Sunteți pe pagina 1din 12

U4 Infraestructura tecnolgica

Unidad 4. Infraestructura tecnolgica

Objetivo
Identificar los elementos bsicos de la tecnologa de la informacin que faciliten la
automatizacin de los servicios de informacin proporcionados por la biblioteca.
Es importante hacer hincapi, que el objetivo de dar a conocer estos conceptos al personal de la
biblioteca, es meramente informativo, ya que el rea responsable de seleccionar, adquirir y poner en
funcionamiento todas estas herramientas es el rea de cmputo.
FALTA LA INTRODUCCIN DEL TEMA
4.1

Redes

Cuando hablamos de redes, nos referimos a la comunicacin entre dos o ms computadoras que
comparten recursos, pueden comunicarse a travs del hardware o software; el primero se refiere a la
interconexin fsica (lnea telefnica, cables, ruteadores y computadoras, el software es el que permite
hacer uso del hardware para compartir informacin.
Clasificacin de redes:
a. Red domstica: Es la red ms restringida, centrada en el usuario, designa una interconexin de
equipos de cmputo en unos cuantos metros de entorno.

Fuente: http://www.google.com

b. Red de rea local (LAN): Es de tamao superior a la anterior, a travs de ella se conectan
computadores y servidores, generalmente se utiliza para compartir recursos como dispositivos
perifricos, datos o aplicaciones.

U4 Infraestructura tecnolgica

Fuente: http://www.google.com

c.

Red metropolitana (MAN): Este tipo de redes garantiza la comunicacin sobre distancias ms
extensas e interconecta varias redes locales (redes LAN), a travs de conexiones privadas o
pblicas.

Fuente: http://www.google.com

d. Red extendida (WAN): Son redes con mayor alcance, formadas por redes LAN o MAN,
capaces de transmitir informacin a miles de kilmetros a travs del mundo. La red ms
famosa es la red pblica INTERNET, cuyo nombre proviene de Inter Networking o interconexin
de redes.

Fuente: http://www.google.com

U4 Infraestructura tecnolgica
El objetivo principal de las redes es compartir recursos en diferentes formatos (archivos, documentos,
datos, etc.), adems de compartir tambin se puede proteger el acceso a estos recursos mediante
herramientas como las que mencionaremos en esta unidad.
4.2

Servidores

Un servidor es una computadora central en un sistema de red cuyo objetivo principal es proveer
servicios a otras computadoras.

Podemos encontrar dos tipos de servidores:


a) Servidores dedicados: son computadoras especializadas que no pueden realizar tareas como
clientes sino que solo responden a peticiones del usuario. Por ejemplo un servidor Novell
Netware.
b) Servidores no dedicados: son computadoras en un entorno cliente a cliente, puede utilizarse
como cliente o como servidor. Por ejemplo un servidor Microsoft Windows.

Fuente: http://www.google.com

4.3

Computadoras personales

Una computadora personal, tambin conocida como PC (por sus siglas en ingls de personal
computer), es una microcomputadora diseada para ser utilizada por un solo usuario a la vez, suele
estar equipada para realizar tareas comunes como navegar por Internet, procesar texto, msica,
videos, juegos, aplicaciones multimedia, etc. Se pueden distinguir dos tipos: computadora de escritorio
y computadora porttil.

U4 Infraestructura tecnolgica

Fuente: http://www.google.com

4.4

Alimentacin elctrica ininterrumpida (UPSs)

Tambin es necesario proteger elctricamente los equipos de cmputo (computadoras, servidores,


equipos de interconexin, impresoras, etc.) contra los cortes de energa elctrica o alteraciones de
voltaje; para este fin han sido creados los alternadores elctricos tambin conocidos como UPS
(Uninterruptible Power Supply) que funcionan como filtros o alimentadores de energa elctrica a travs
de una batera.

Fuente: http://www.google.com

4.5

Seguridad perimetral

La deteccin oportuna de fallas y el monitoreo de los recursos de una red de cmputo son tareas
esenciales del personal de cmputo para garantizar un buen servicio a los usuarios. Por eso la
importancia de desarrollar un esquema que nos permite llevar a cabo esta misin, adems de
establecer estrategias de monitoreo de la red, enfocadas a:
a. Uso del ancho de banda de la red
b. Consumo de procesador de un servidor
c.

Consumo de memoria de un servidor

d. Estado fsico de las conexiones de la red


e. Tipo de alarmas o mensajes emitidos por los dispositivos
f.

Funcionamiento de los servicios (Web, Correo electrnico, Bases de datos, etc.)

U4 Infraestructura tecnolgica
A lo largo de esta unidad se han mencionado algunas herramientas que nos permiten mantener la
seguridad de nuestra informacin y de nuestros recursos en general.

a)

Cortafuegos (Firewalls)

Es un software o dispositivo que controla el flujo de trfico entre diferentes reas de una red. Ayuda a
proteger la red de usuarios maliciosos o acciones ilcitas. A travs de estos sistemas, se puede
controlar el acceso a los recursos.
Los cortafuegos pueden ser implementados a nivel de hardware o software, o en ambos. Con
frecuencia se utilizan para evitar que los usuarios no autorizados tengan acceso a una red privada o
intranet. Aunque suelen ser confiables para proteger una red, deben tomarse otras medidas de
seguridad para salvaguardar la informacin, como veremos en esta misma unidad.
Al configurar un firewall, se deben seguir las siguientes polticas:
a. Poltica restrictiva: Denegar todo el trfico excepto el que est explcitamente permitido.
b. Poltica permisiva: Permitir todo el trfico excepto el que est explcitamente denegado.
La primera es la ms confiable por s no se haba considerado algn aspecto peligroso.

Fuente: http://www.google.com

Ventajas:

Proteccin de informacin privada

Optimizacin de acceso

Proteccin de intrusos externos

Desventajas:

No protege de ataques que no pasen a travs del firewall

No protege amenazas de usuarios negligentes

U4 Infraestructura tecnolgica

b)

No protege de ataques mediante medios legtimos (a travs de usuarios internos)

Antivirus corporativo

Los firewalls no son suficientes para proteger nuestra red de acciones maliciosas causadas por virus
informticos a travs de archivos y software. Por ello, los usuarios deben ser conscientes e instalar
antivirus en cada computadora para protegerse de estos ataques que llegan a travs de cualquier
dispositivo. El antivirus es una herramienta que permite detectar y eliminar virus informticos.
Consecuencias de un virus:

Consumo de recursos y bajo rendimiento de la computadora

Prdida de productividad

Daos a nivel de datos

Replicacin

Existe una gran variedad de antivirus en la red, pero una institucin debe considerar la posibilidad de
adquirir la que ms se adecue a sus necesidades; aunque esto puede implicar un gran desembolso,
debemos evaluar el costo-beneficio para su adquisicin, teniendo en cuenta el nmero de usuarios o
licencias requeridas.
Estos son algunos de los antivirus que se encuentran disponibles en el mercado:

Antivirus mas comunes


c)

AntiSpam corporativo

El antispam es un mtodo para prevenir el correo basura, aunque no existe un software que solucione
al 100% este problema, si existen algunas opciones que funcionan favorablemente, eliminando
completamente el correo no deseado.
Generalmente los usuarios de correo electrnico tienden a ignorar los spam, con la sola intencin de
recibir todos los correos electrnicos que le lleguen, sin importar si son buenos o malos, esta tarea
de diferenciar los correos es el objetivo principal de un AntiSpam, la deteccin de spam en el contenido
del mensaje de correo electrnico puede hacerse a travs de filtros por palabra o listas negras (listas
de direcciones IP de spammers conocidos).

U4 Infraestructura tecnolgica

Fuente: http://www.google.com

d)

Circuito cerrado de vigilancia

Los sistemas de circuito cerrado son una buena opcin para garantizar la integridad de nuestras
instalaciones y la preservacin de nuestras colecciones en la biblioteca; a travs de la tecnologa
digital, se puede tener un servicio de acceso remoto para su monitoreo y control.

Fuente: http://www.google.com

4.6

Sistemas de Gestin de Bases de Datos

Los sistemas de gestin de bases de datos (Database Management System - DBMS) son un tipo de
software, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que lo
utilizan.
Las aplicaciones cliente/servidor, asignan a los clientes las tareas de formulacin de la solicitud y
tratamiento de la respuesta, mientras que los servidores analizan estas solicitudes y proporcionan los
datos buscados. Actualmente los sistemas de gestin de bases de datos garantizan la consistencia,
seguridad e integridad de las bases de datos, facilitan la manipulacin de grandes volmenes de datos,
simplifican la recuperacin de los datos, minimizan los tiempos de respuesta. Algunos de estos
sistemas son:

U4 Infraestructura tecnolgica

Software libre

Software no libre

PostreSQL
Firebird
SQLite
DB2 Express-C
MySQL
Dbase
Fox Pro
IBM DB2
IBF Informix
Microsoft SQL Server
Microsoft Access
Open Access
Oracle
Paradox
Sybase

Esquema de interaccin entre el usuario y la base de datos

4.7

Automatizacin de procesos

El objetivo de la automatizacin de procesos es facilitar la gestin de los recursos de informacin y su


disponibilidad al usuario, algunas de las tareas que se deben implementar de forma automtica para
llevar a cabo este objetivo y que veremos a continuacin son:

a)

Respaldos de informacin

Integridad de los datos

Monitoreo de servicios

Respaldos de informacin

El objetivo de generar respaldos de informacin es asegurar que la informacin generada en la


institucin no se pierda y est disponible en caso de cualquier contingencia, por eso, es indispensable
en cualquier institucin, adems de que el personal responsable de realizar esta tarea debe determinar
los siguientes aspectos:

U4 Infraestructura tecnolgica
a. Qu informacin debe respaldarse
b. Qu tipo de respaldo se realizar
c.

Con qu frecuencia debern realizarse los respaldos

d. En cuntos soportes fsicos se realizaran los respaldos


e. Cuntas cintas o dispositivos se requieren para los respaldos
f.

Se harn respaldos completos o incrementales

g. Hacer pruebas de recuperacin de respaldos

Fuente: http://www.google.com

De esta tarea se depende mucho para recuperar informacin oportuna, confiable y de la forma ms
rpida. Tambin es importante delimitar hasta qu punto es responsable cada usuario sobre la
informacin almacenada en su computadora de uso personal.

b)

Integridad de los datos

El trmino de integridad de los datos se refiere al almacenamiento correcto de los datos dentro de una
base de datos, algunas causas que podran hacer perder esta integridad son:
a. Cuando el usuario modifica los contenidos a travs de alguna interface, se pueden aadir datos no
vlidos a la base de datos
b. Se pueden perder datos debido a un error del sistema
c.

Se pueden perder datos por fallas en el suministro de energa elctrica

d. Si no se valida correctamente la informacin que espera recibir la base de datos


Una de las funciones principales de un Sistema de Gestin de Bases de Datos Relacional, es
precisamente preservar la integridad de sus datos almacenados en la mayor medida posible, por eso es
importante evaluar las caractersticas que ofrecen los diversos SGBD previo al desarrollo o adquisicin
de un Sistema Integral de Automatizacin de Bibliotecas, adems recordemos que estas tareas se
realizaran de forma automtica.

c)

Monitoreo de servicios

U4 Infraestructura tecnolgica
Otra de las tareas que debe implementarse automticamente por parte del personal de cmputo, es el
desarrollo de herramientas que permitan monitorear constantemente los servicios brindados en la
Biblioteca, a fin de proporcionar al usuario la disponibilidad y confianza en los mismos.
Servicios generalmente proporcionados en la Biblioteca:
a. Web OPAC (Catlogo de Acceso Pblico en Lnea)
b. Servicio de correo electrnico
c.

Acceso a bases de datos remotas

d. Servicios de Diseminacin Selectiva de Informacin


e. Acceso a Internet
f.

Servicio de obtencin de documentos

g. Servicio de chat
Adems de monitorear todos los aspectos relacionados con la red, mencionados en el tema de
seguridad perimetral.

4.8

Plan de Contingencia

El plan de contingencia define el conjunto de acciones que garanticen la continuidad de servicios de


una institucin despus de haber ocurrido un incidente grave. Las medidas a tomarse en este tipo de
plan deben ser urgentes y a corto plazo, adems de considerarse medidas tcnicas y humanas
necesarias para dar continuidad a los servicios.
El plan debe ser revisado peridicamente, analizando y corrigiendo lo siguiente:
a. Corregir el plan para mejorar la eficiencia en caso de que las contramedidas hayan sido
eficientes an ante la amenaza prevista.
b. Analizar fallas y nuevas medidas en caso de que las contramedidas hayan sido ineficaces an
ante la amenaza prevista.
c.

Analizar riesgos ante amenazas no previstas, aunque las contramedidas hayan sido eficaces.

El plan de contingencia debe comprender el plan de respaldo, el plan de emergencia, y el plan de


recuperacin, pero adems de estas medidas organizativas deben contemplarse los recursos
materiales y humanos necesarios para emprender este plan.

U4 Infraestructura tecnolgica

ISELA CUL ES LA BIBLIOGRAFA BSICA Y CUL ES LA BIBLIOGRAFA COMPLEMENTARIA


SI ES QUE LA HAY- QUE LE VAS A PROPORCIONAR A LOS PARTICIPANTES? RECUERDA QUE
CMO MXIMO DEBERN SER TRES LECTURAS, HACIENDO UN TOTAL MXIMO DE
CUARENTA CUARTILLAS POR UNIDAD.
YO SUPONGO QUE ESTA ES LA BIBLIOGRAFIA QUE UTILIZASTE PARA DESARROLLAR TU
UNIDAD 4, SI ASI ES, CREO QUE LA QUITAMOS O NO? RECUERDA QUE VAMOS A SEGUIR EL
MODELO QUE TIENES EN LA UNIDAD 1

Referencias

Atelin, Philippe y Dordoigne, Jos. Redes informticas. Conceptos fundamentales. Barcelona:


Ediciones ENI, Noviembre 2006
<http://books.google.com/books?id=7eu6qwjNam8C&pg=PT449&dq=Redes+inform%C3%A1ticas.
+Conceptos+fundamentales&hl=es&ei=VBbTbGKCs_2gAeP_pHYDA&sa=X&oi=book_result&ct=result&resnum=2&ved=0CDYQ6AEwAQ#v=one
page&q&f=false> [Diciembre 22, 2010]
Deal, Richard A. Cisco Router Firewall Security. Indianapolis: Cisco Press, 2005
<http://books.google.com/books?
id=vTfFNrkm5YcC&printsec=frontcover&dq=Cisco+Router+Firewall+Security.&hl=es&ei=wOBbTdLHMo
vAgQfs5_ztDA&sa=X&oi=book_result&ct=result&resnum=1&ved=0CDcQ6AEwAA#v=onepage&q&f=fal
se> [Diciembre 22, 2010]
Ganzinelli, Carlos (tr.). Gestin de Proyectos. Una gua para directivos ocupados. Enfoques y
conceptos para avanzar. Barcelona: Ediciones Deusto, 2004.
<
http://books.google.com/books?id=emNi6TF9IysC&pg=PR4&dq=Ganzinelli,+Carlos&hl=es&ei=iuFbTbKE4Gs8AaDuvS0Dg&sa=X&oi=book_result&ct=result&resnum=2&ved=0CCwQ6AEwATgU#v=onepage
&q=Ganzinelli%2C%20Carlos&f=false> [Diciembre 29, 2010]
Gaspar Martnez, Juan. Planes de contingencia. La continuidad del negocio en las organizaciones.
Madrid: Ediciones Daz de Santos, 2004.
<http://books.google.com/books?id=K_UMxjjB5gUC&printsec=frontcover&dq=Planes+de+contingencia.
+La+continuidad+del+negocio+en+las+organizaciones&hl=es&ei=KuJbTbnJMcLSgQfg27nqDA&sa=X&

U4 Infraestructura tecnolgica
oi=book_result&ct=result&resnum=1&ved=0CDsQ6AEwAA#v=onepage&q&f=false> [Diciembre 28,
2010]
Purificacin Aguilera Lpez. Seguridad informtica. Espaa: Editex. <http://books.google.com/books?
id=Mgvm3AYIT64C&pg=PA1&dq=Seguridad+inform
%C3%A1tica+aguilera+lopez&hl=es&ei=deJbTd_FKsH98Abf1qTIDQ&sa=X&oi=book_result&ct=result&
resnum=3&ved=0CEkQ6AEwAg#v=onepage&q&f=false> [Diciembre 28, 2010]
Vicente Altamirano, Carlos Alberto. Seguridad Perimetral. Monitoreo de recursos de red. Mxico:
UNAM, Direccin General de Servicios de Cmputo Acadmico, 2005.
<http://www.seguridad.unam.mx/eventos/admin-unam/Monitoreo.pdf> [Diciembre 20, 2010]

S-ar putea să vă placă și