PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA ESCUELA DE SISTEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA ESCUELA DE SISTEMAS"

Transcripción

1 PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA ESCUELA DE SISTEMAS ELABORACION DE UNA GUIA PRACTICA PARA LA EVALUACION DE PLATAFORMAS WINDOWS TRABAJO PREVIO A LA OBTENCION DEL TITULO DE INGENIERO EN SISTEMAS ELABORADO POR: ALEJANDRO XAVIER OVIEDO SANTILLAN DIRECTOR: MSC. ING. JAIME NARANJO Quito, 2005

2 INDICE INTRODUCCIÓN... 1 CAPITULO I CONCEPTOS SOBRE LA EVALUACION DEL RENDIMIENTO DE UN.SISTEMA INFORMATICO INTRODUCCIÓN A LA EVALUACIÓN DEL RENDIMIENTO JUSTIFICACIÓN Y NECESIDAD DE LA EVALUACIÓN DEL RENDIMIENTO NIVELES DE EXIGENCIA EN LA EVALUACIÓN MAGNITUDES QUE SE DEBEN MEDIR Clasificación de las variables implicadas Características físicas del sistema Condiciones de operación Índices de prestaciones Variables externas o perceptibles por el usuario Variables internas o del sistema Otras magnitudes relativas al comportamiento METODOLOGÍAS DE EVALUACIÓN Introducción Componentes básicos de una metodología Características deseables en una metodología Técnicas de Evaluación de un Sistema Informático Metodología para la Evaluación de un sistema informático (PUIGJANER, SERRANO y RUBI) Pasos que constituyen la Metodología de Evaluación Actividades que constituyen la Metodología de Evaluación Metodología para la Evaluación del Desempeño de una Unidad.Informática Pasos que constituyen la Metodología de Evaluación Actividades que constituyen la Metodología de Evaluación: Invariantes de las metodologías estudiadas MICROSOFT WINDOWS SERVERS SYSTEMS Windows NT Server Microsoft Windows 2000 Server Windows Server MICROSOFT WINDOWS SERVERS SYSTEMS: EVALUANDO SU DESEMPEÑO Herramientas de Supervisión Monitor de Sistema El Visor de Sucesos Registros y Alertas de rendimiento Monitor de red FUNCIONES DE SERVIDOR Roles del servidor VALORES UMBRALES PARA CONTADORES... 80

3 CAPITULO II ANÁLISIS DEL MEDIO SOBRE EVALUACIÓN DE SERVIDORES WINDOWS IMPLANTADOS EN DIFERENTES UNIDADES INFORMÁTICAS DE LA CIUDAD DE QUITO INTRODUCCIÓN AL MUESTREO Y DETERMINACIÓN DEL TAMAÑO DE UNA..MUESTRA Seleccionar una muestra Diseñar una muestra probabilística Cálculo del tamaño de la muestra Etapas de la Encuesta ANÁLISIS DEL MEDIO SOBRE EVALUACIÓN DE SERVIDORES WINDOWS IMPLANTADOS EN DIFERENTES UNIDADES INFORMÁTICAS DE LA CIUDAD DE QUITO Desarrollo de la Encuesta Aplicación de la Encuesta Análisis de los Datos CONCLUSIÓN DEL ESTUDIO: CAPITULO III GUÍA PARA EVALUACIÓN DE PLATAFORMAS WINDOWS CRITERIOS PARA LA ELABORACIÓN DE UNA GUÍA RELATIVA A LA EVALUACIÓN..DE PLATAFORMAS WINDOWS FASES QUE CONSTITUYEN LA GUÍA DE EVALUACIÓN ACTIVIDADES QUE CONSTITUYEN LA GUÍA DE EVALUACIÓN: PREPARACIÓN DE LA EVALUACIÓN (A) CARACTERIZACIÓN DE LA EMPRESA (B) DETERMINACIÓN DE LOS OBJETIVOS DE LA EVALUACIÓN (C) CARACTERIZACIÓN DEL SISTEMA (D) CARACTERIZACION DE LA CARGA (E) PLANTEAMIENTO DE LOS PROBLEMAS ENCONTRADOS (F) FORMULACIÓN DE LAS HIPÓTESIS (G) PLANTEAMIENTO DE LAS SESIONES DE MEDIDA (H) INTERPRETACIÓN DE LOS RESULTADOS (I) PLANTEAR CONCLUSIONES Y RECOMENDACIONES ELABORACIÓN DE LOS INFORMES FINALES (J) CAPITULO IV APLICACIÓN PRÁCTICA DE LA GUÍA PARA EVALUAR SERVIDORES WINDOWS CRITERIOS PARA LA APLICACIÓN DE LA GUÍA RELATIVA A LA EVALUACIÓN DE..SERVIDORES WINDOWS APLICACIÓN DE LA GUÍA RELATIVA A LA EVALUACIÓN DE SERVIDORES..WINDOWS

4 Antecedentes: Consideraciones del Impacto de la Evaluación Caracterización de la Empresa: Objetivos de la Evaluación: Alcance de la Evaluación: Caracterización del Sistema: Caracterización de la Carga: Planteamiento de Problemas e Hipótesis: Medidas realizadas e Interpretación de Resultados Problemas de rendimiento en la Memoria Problemas de rendimiento en el CPU Problemas de rendimiento en el Disco Problemas de rendimiento en la Red Problemas de rendimiento de Exchange Server Elaboración de las Conclusiones y Recomendaciones de la.aplicación de la Guía al Servidor de Correo del MICIP Conclusiones: Recomendaciones: CAPITULO V CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICAS ANEXO A CONTADORES DE RENDIMIENTO A.1. CONJUNTO DE CONTADORES UTILIZADOS PARA SUPERVISAR EL RENDIMIENTO DE UN SERVIDOR EXCHANGE A.2. CONTADORES DE RENDIMIENTO ADICIONALES: CONTADORES DE DISCO LÓGICO CONTADORES DE MEMORIA CONTADORES DE MSEXCHANGEIS CONTADORES DE MSEXCHANGEIS MAILBOX CONTADORES DE NETWORK INTERFACE (INTERFAZ DE RED) CONTADORES DE PAGING FILE (ARCHIVO DE PAGINACIÓN) CONTADORES DE PHYSICAL DISK (DISCO FÍSICO) CONTADORES DE PROCESO CONTADORES DE PROCESADOR ANEXO B GUÍA DETALLADA PARA EVALUACIÓN DE PLATAFORMAS WINDOWS

5 B.1. PLANTEAMIENTO DE LAS SESIONES DE MEDIDA (H) B.1.1. INTRODUCCIÓN A LA EVALUACIÓN DEL RENDIMIENTO: B Estrategias para evaluar Servidores B Establecer una configuración de supervisión B Elegir el método de supervisión B Seleccionar la frecuencia de supervisión B Seleccionar los datos que se van a supervisar B Elegir el equipo que se va a utilizar para la supervisión B Exportar la configuración de supervisión B Supervisar y optimizar el uso de los recursos B Supervisar y optimizar el uso de memoria B Supervisión de la actividad del procesador B Supervisar la actividad del disco B Supervisar la actividad de la red B Supervisar programas heredados B Supervisar servicios de Windows Server B.1.2. INTERPRETACIÓN DE LOS RESULTADOS (I) B Consideraciones Generales: B Identificar y resolver problemas de rendimiento B Estrategia para optimización y comprobación B Sugerencias de optimización/actualización por componente B PRACTICAS RECOMENDADAS: ANEXO C DISEÑO DE LA ENCUESTA ANEXO D ANALISIS DE LAS ENCUESTAS REALIZADAS A LAS UNIDADES INFORMATICAS

6 FIGURAS Figura 1 Sistema Informático Figura 2 Niveles de exigencia en la evaluación... 6 Figura 3 Capacidad de un Sistema... 8 Figura 4 Esquema de la evaluación de prestaciones Figura 5 Fases de Estudio de la Evaluación Figura 6 Monitor de Sistema Figura 7 Visor de Sucesos Figura 8 Monitor de Red Figura 9: Versiones de Windows Server utilizadas en las Unidades.Informáticas Figura 10: Roles de servidor utilizados en las Unidades Informáticas Figura 11: Evaluación y afinamiento de servidores en las Unidades...Informáticas Figura 12: Frecuencia en la evaluación de servidores en las Unidades...Informáticas Figura 13: Personal que realiza la evaluación y afinamiento de los...servidores Figura 14: Disponibilidad de una guía o metodología para la evaluación de...los servidores Figura 15: Técnicas utilizadas para realizar la evaluación Figura 16: Herramientas de monitoreo utilizadas en la evaluación Figura 17: Utilización de Herramientas proporcionadas por el Sistema...Operativo Figura 18: Problemas en el rendimiento de los sistemas Figura 19: Disponibilidad de un Plan estratégico para la Unidad informática Figura 20: Unidades informáticas que poseen un Plan informático Figura 21: Unidades informáticas que poseen un Plan de contingencias Figura 22: Unidades informáticas que realizan reportes del uso del sistema Figura 23: Unidades informáticas que realizan reportes del monitoreo de la red Figura 24: Unidades informáticas que determinan la calidad del servicio Figura 25: Frecuencia con la que se actualizan los equipos Figura 26: Nivel tecnológico de la unidad informática respecto a similares Figura 27: Organigrama del MICIP Figura 28: Organigrama de la Unidad Informática (MICIP) Figura 29: Servidor HP Proliant ML370 G Figura 30: Topología antigua del MICIP Figura 31: Topología actual del MICIP Figura 32: Topología propuesta para el MICIP Figura 33: Identificar paginación excesiva Figura 34: Identificar cuellos de botella en el uso de la memoria Figura 35: Representación del uso del procesador

7 Figura 36: Espacio de trabajo asignado a programas Figura 37: Identificar cuellos de botella en el CPU Figura 38: Vista de histograma con los procesos que con mayor probabilidad consumen tiempo de CPU Figura 39: Identificar problemas de rendimiento en el disco Figura 40: Identificar cuellos de botella en el disco Figura 41: Espacio libre en el disco Figura 42: Utilización de la red Figura 43: Identificar cuellos de botella en la Red Figura 44: Identificar problemas de rendimiento de Exchange Figura 45: Identificar problemas de rendimiento de Exchange Figura 46: Uso del servidor Exchange Figura 47: Identificar problemas de rendimiento en el almacén de Exchange Figura 48. Secuencia de Monitoreo Figura 49. Representación del uso de Procesador Figura 50. Espacio de trabajo asignado a programas

8 TABLAS Tabla 1 Técnicas de Evaluación Tabla 2 Comparación Metodologías Estudiadas Tabla 3 Benchmarks efectuados sobre Windows Tabla 4 Características técnicas en Windows Tabla 5 Funcionalidades en Windows Tabla 6 Comparativa con versiones en Windows Tabla 7 Servicios Windows y Objetos de rendimiento Tabla 8 Programas y servicios de un servidor miembro de aplicaciones Tabla 9 Contadores de rendimiento para un servidor Web Tabla 10 Contadores de rendimiento del servidor DHCP Tabla 11 Contadores de rendimiento para un servidor WINS Tabla 12 Valores umbrales para contadores Tabla 13 Empresas encuestadas en el estudio Tabla 14 Configuración de uso memoria Tabla 15 Operaciones I/O: disco D (RAID 5) Tabla 16 Operaciones I/O: disco C:E (Disco de Sistema) Tabla 17 Lista de comprobación: supervisión del rendimiento Tabla 18 Contadores mínimos recomendados para supervisar un servidor Tabla 19 Contadores para sistemas multiprocesador Tabla 20 Contadores de objeto de Segmento de red Tabla 21 Versiones de Windows Server utilizadas en las Unidades..Informáticas Tabla 22 Roles de servidor utilizados en las Unidades Informáticas Tabla 23 Evaluación y afinamiento de servidores en las Unidades..Informáticas Tabla 24 Frecuencia en la evaluación de servidores en las Unidades..Informáticas Tabla 25 Personal que realiza la evaluación y afinamiento de los servidores Tabla 26 Disponibilidad de una guía o metodología para la evaluación de los..servidores Tabla 27 Técnicas utilizadas para realizar la evaluación Tabla 28 Herramientas de monitoreo utilizadas en la evaluación Tabla 29 Utilización de Herramientas proporcionadas por el Sistema..Operativo Tabla 30 Problemas en el rendimiento de los sistemas Tabla 31 Disponibilidad de un Plan estratégico para la Unidad informática Tabla 32 Unidades informáticas que poseen un Plan informático Tabla 33 Unidades informáticas que poseen un Plan de contingencias Tabla 34 Unidades informáticas que realizan reportes del uso del sistema Tabla 35 Unidades informáticas que realizan reportes del monitoreo de la..red

9 Tabla 36 Unidades informáticas que determinan la calidad del servicio Tabla 37 Frecuencia con la que se actualizan los equipos Tabla 38 Nivel tecnológico de la unidad informática respecto a similares. 248

10 1 Introducción Durante el ciclo de vida de un sistema informático, resulta muchas veces necesario evaluar sus prestaciones, habitualmente con el objetivo de mejorarlas o bien de comparar diversos sistemas informáticos entre sí. El análisis del rendimiento de los sistemas informáticos nace como consecuencia de la limitación de recursos de los primeros sistemas de computación; esta vigencia del análisis del rendimiento viene motivada por el aumento de la complejidad funcional y de los requisitos de usuario de los sistemas actuales y por el aumento de la complejidad de los sistemas hardware y tecnologías software utilizadas: Internet, sistemas clienteservidor, servidores Web, computación paralela, sistemas de comercio electrónico, etc. Esa evaluación de prestaciones se debe hacer de forma objetiva, para que puedan compararse diversos valores a lo largo del tiempo o bien los valores para diversos sistemas informáticos. Tales mediciones sirven también para identificar los problemas que tiene un sistema informático, con el objeto de solucionarlos, comparar alternativas, determinar el impacto de una nueva característica, sintonizar el sistema, identificar prestaciones relativas entre diferentes sistemas y depurar prestaciones. En tal contexto se plantea el presente trabajo para lo cual se lo ha dividido de la siguiente manera: El primer capítulo describe algunos conceptos básicos en el que se introducirá en los aspectos fundamentales del análisis y modelado del rendimiento de los sistemas informáticos. El segundo capítulo abarca un estudio de las plataformas Microsoft Windows y sus herramientas para evaluación, así como se analiza el medio sobre evaluación de servidores Windows implantados en diferentes unidades informáticas de la ciudad de Quito.

11 2 En el tercer capítulo se desarrolla una Guía práctica que determine los pasos a seguir para evaluar plataformas Windows. El capítulo cuarto comprende la aplicación de la Guía práctica desarrollada en un caso específico de estudio. Finalmente el capítulo cinco contiene las conclusiones y recomendaciones del trabajo realizado.

12 3 CAPITULO I CONCEPTOS SOBRE LA EVALUACION DEL RENDIMIENTO DE UN SISTEMA INFORMATICO En este capítulo se describen algunos conceptos que implica la evaluación de sistemas informáticos, términos que surgen en la evolución de su tecnología y arquitectura Introducción a la evaluación del rendimiento El diseño y construcción de los sistemas computacionales involucra un gran número de decisiones y soluciones de compromiso, entre el costo y el desempeño de los diversos componentes del sistema. Debido al alto costo y complejidad de los sistemas computacionales actuales, es necesario utilizar metodologías, técnicas y herramientas para evaluar y determinar las soluciones de equipamiento (software y hardware) más adecuadas de acuerdo a un cierto presupuesto. Así, la necesidad de evaluar las prestaciones de un sistema informático ha surgido como una consecuencia natural del aumento de la potencia y de la complejidad de los sistemas informáticos. En este contexto, la evaluación del desempeño de sistemas computacionales apoya al analista en la resolución de preguntas sobre el comportamiento del sistema en las distintas fases de su ciclo de vida. En este capítulo se describen: Justificación y necesidad de la evaluación del rendimiento. Medidas de rendimiento. Metodologías de evaluación del rendimiento. Introducción a Microsoft Windows Servers Systems

13 Justificación y necesidad de la evaluación del rendimiento La evaluación del rendimiento (performance evaluation) interesa a usuarios, administradores y diseñadores de sistemas informáticos ya que su objetivo es obtener o proporcionar el mayor rendimiento al menor costo. La evaluación del rendimiento es un tema de vital importancia en la selección de los sistemas de computación, el diseño de aplicaciones y equipos, y el análisis de los sistemas existentes. Se podría definir la evaluación del rendimiento de un sistema informático como la medida de cómo un software determinado está utilizando el hardware con una determinada combinación de programas, que constituyen lo que se denomina carga del sistema 1. Figura 1 Sistema Informático 2. Esta evaluación no es una tarea sencilla, ya que ha de tener en cuenta muchos y variados aspectos del hardware, del software y de las aplicaciones que se han de llevar a cabo en el sistema informático. Encontraremos la necesidad de evaluar el rendimiento cuando se requiera: Comprobar que el funcionamiento del sistema es el correcto. Detección y eliminación de los denominados cuellos de botella. Influir en las decisiones de diseño, implantación, compra y modificación de los sistemas informáticos. Es decir en todas las etapas de su ciclo de vida. 1 PUIGJANER Ramón, SERRANO Juan y RUBI Alicia, Evaluación y explotación de Sistemas Informáticos,

14 5 Comparar un cierto número de diseños alternativos del sistema. Análisis del sistema más adecuado para ejecutar un determinado número de aplicaciones. Planificación de la capacidad, es decir, predicción del comportamiento del sistema con nuevas cargas. Por lo tanto es necesario evaluar un sistema informático cuando se desee 3 : Diseñar una máquina: Durante las fases de diseño de un computador es necesario estudiar el comportamiento del sistema antes de su implantación para ver cuál de las posibles opciones de diseño disponibles es la mejor teniendo en cuenta el entorno en el que se implantará. Diseñar un sistema informático: Durante las fases de diseño de una aplicación informática es necesario estudiar el comportamiento del sistema antes de su implantación para ver cuál de las posibles opciones de diseño disponibles es la mejor teniendo en cuenta el entorno de trabajo establecido. Seleccionar y configurar un sistema informático: Hay que ver qué configuración es la más adecuada para atender un determinado conjunto de trabajos y qué fabricante ofrece la mejor relación precio/prestaciones para esa situación. Planificar la capacidad del sistema informático: Es necesario planificar la capacidad del sistema con posibles nuevas configuraciones dado que a lo largo de la vida de un sistema es necesario aumentar su capacidad (aumento vegetativo de la carga, nuevas aplicaciones, etc.) Sintonizar o ajustar un sistema informático: Cuando las prestaciones decrecen debido al crecimiento vegetativo de la carga de un sistema informático, es necesario ajustar o cambiar alguno de los parámetros del sistema operativo para mejorar el comportamiento del sistema. En casos en los que el sistema no se puede variar, para mejorar el comportamiento del mismo es necesario modificar la carga. 3 UNED, Apuntes de diseño y evaluación de configuraciones, junio 2003

15 6 Caracterizar y predecir la carga: El comportamiento de un sistema es muy dependiente de la carga aplicada al mismo. Conocer y caracterizar la carga que tiene un sistema y predecir su carga futura es fundamental para poder estudiar el comportamiento del mismo Niveles de exigencia en la evaluación 4 Figura 2 Niveles de exigencia en la evaluación 5 Para cada uno de los niveles existe un objetivo fundamental: Para el diseñador del sistema, el objetivo es lograr el óptimo funcionamiento de todos los componentes. Para el administrador de la instalación, es importante el balance y el uso efectivo (costo/beneficio) de los componentes del sistema. Para el usuario, lo más importante es la eficiencia en el procesamiento, es decir, el tiempo de ejecución y el costo. 4 NARANJO, Jaime. Metodología para la Evaluación del desempeño de una unidad Informática UNED, Apuntes de diseño y evaluación de configuraciones, junio 2003

16 Magnitudes que se deben medir 6 Para la evaluación de un sistema requerimos ciertas variables de referencia, las cuales caracterizarán el comportamiento del hardware y software. En la evaluación hay que hacer referencia a medidas cuantitativas o parámetros que van a caracterizar el comportamiento del hardware y software del ordenador o que van a hacer referencia a cómo el usuario (visión externa) y el responsable del sistema (visión interna) ven su comportamiento. Estas magnitudes y parámetros están relacionadas con tres tipos de medidas correspondientes a: Consumo de tiempos. Utilización de recursos o dispositivos. Trabajo realizado por el sistema o comportamiento del mismo Clasificación de las variables implicadas Características físicas del sistema Configuración hardware y software (nº de discos, etc.) Operación de los componentes (tipos de canales, tiempos de acceso al disco, etc.) Condiciones de operación Descripción y caracterización de la carga presente Índices de prestaciones Internos (eficiencia de cada uno de los componentes). Externos (evaluación externa de la eficiencia del procesamiento) Variables externas o perceptibles por el usuario Tiempo de respuesta (response time): Es el tiempo transcurrido entre la entrega de un trabajo o transacción al sistema y la recepción del resultado o la respuesta. 6 JAIN Raj, Wiley, The art of computer systems performance analysis. 7 ECI. Universidad de Alicate, Introducción. Índices de prestaciones.

17 8 Productividad o throughput: Es la cantidad de trabajo útil ejecutado por unidad de tiempo en un entorno de carga determinado (trabajos por hora o transacciones por segundo). Capacidad: Es la máxima cantidad de trabajo útil que se puede realizar por unidad de tiempo en un entorno de carga determinado. Figura 3 Capacidad de un Sistema Variables internas o del sistema Factor de utilización de un componente: Es el porcentaje de tiempo durante el cual un componente del sistema informático ha sido realmente utilizado. Solapamiento de componentes: Es el porcentaje de tiempo durante el cual dos o más componentes del sistema han sido utilizados simultáneamente. Overhead: Es el porcentaje de tiempo que los distintos dispositivos del sistema han sido utilizados en tareas del sistema no directamente imputables a ninguno de los trabajos en curso. Factor de carga de multiprogramación: Es la relación entre el tiempo de respuesta de un trabajo en un determinado entorno de multiprogramación y su tiempo de respuesta en monoprogramación. 8 UNED, Apuntes de diseño y evaluación de configuraciones, junio 2003

18 9 Factor de ganancia de multiprogramación: Es la relación entre el tiempo total necesario para ejecutar un conjunto de programas secuencialmente en monoprogramación y en multiprogramación. Frecuencia de fallo de página: Es el número de fallos de página que se producen por unidad de tiempo en un sistema de memoria virtual paginada. Frecuencia de swapping: Es el número de programas expulsados de memoria por unidad de tiempo a causa de falta de espacio o con el fin de permitir su reorganización para recuperar espacio o con el fin de permitir su reorganización para recuperar espacio en ella o para disminuir la paginación Otras magnitudes relativas al comportamiento (pero no directamente con las prestaciones) Fiabilidad: Es la función del tiempo definida como la probabilidad condicional de que el sistema trabajará correctamente a lo largo del intervalo de tiempo [t 0,t] si trabajaba correctamente en el instante t 0. Se mide por la probabilidad de fallos por unidad de tiempo o por el tiempo medio entre fallos (MTBF). Disponibilidad: Es la función del tiempo definida como la probabilidad de que el sistema esté trabajando correctamente y que esté disponible par realizar sus funciones en el instante considerado t. Incluye la probabilidad de que el sistema pueda haber estado averiado y posteriormente reparado. Seguridad: Es la probabilidad de que el sistema esté realizando correctamente sus funciones o parado de tal forma que no perturbe el funcionamiento de otros sistemas ni comprometa la seguridad de las personas relacionadas con él.

19 10 Nivel de tolerancia a fallos: Es posible diseñar un sistema informático que continúe trabajando correctamente después de la aparición de fallos de hardware o software, pero con un nivel de prestaciones disminuido. Es una función del tiempo definida como la probabilidad de que las prestaciones del sistema estarán por encima de un cierto nivel en un instante determinado. Facilidad de mantenimiento: Es la medida de la facilidad con que un sistema puede ser reparado después de un fallo. Es la probabilidad de que un sistema averiado pueda ser reparado y devuelto al estado operacional dentro de un período de tiempo determinado (TTR).

20 METODOLOGÍAS DE EVALUACIÓN Introducción Una Metodología 9 es un procedimiento ordenado que se sigue para establecer lo significativo de los hechos y fenómenos hacia los cuales está encaminado el significado de la investigación. Hace uso de un conjunto de modelos, lenguajes y otras herramientas que facilitan la representación de los datos en cada fase del proceso de evaluación, junto con las reglas que permiten el paso de una fase a la siguiente Componentes básicos de una metodología Herramienta: cualquier recurso particular a disposición de la metodología para realizar las operaciones que en ella se prevén. Modelo de datos conjunto de conceptos, reglas y convenciones que permiten describir y manipular los datos de la parcela del mundo real que constituye nuestro universo del discurso. Un Lenguaje de datos está siempre basado en un determinado modelo de datos y es el resultado de definir una sintaxis para el mismo, lo que va a permitir expresar un esquema. La documentación nos permitirá describir de forma normalizada los resultados de cada etapa, facilitando así la labor del evaluador. Las reglas actuarán sobre los elementos de entrada en cada fase para conseguir las salidas de cada una de ellas Características deseables en una metodología a) Claridad y comprensibilidad b) Capacidad de soportar la evolución de los sistemas. c) Facilitar la portabilidad d) Versatilidad respecto a los tipos de aplicaciones. e) Flexibilidad (independencia respecto de la dimensión de los proyectos). 9 KURIAN Lizy, Performance Evaluation: Techniques, Tools and Benchmarks, 1999

21 12 f) Rigurosidad. g) Adopción de estándares Técnicas de Evaluación de un Sistema Informático 10 Son métodos y herramientas que permiten obtener los índices de prestaciones de un sistema que está ejecutando una carga dada y con unos valores determinados de parámetros del sistema. Hay tres tipos de técnicas: 1) Monitorización: Permiten seguir el comportamiento de los principales elementos de un sistema informático cuando éste se halla sometido a una carga de trabajo determinada. Pueden existir realizaciones hardware, software o mixtas. Su objetivo es la medición de las prestaciones. Debido a la imposibilidad de reproducir situaciones con carga real, estos instrumentos hacen un seguimiento de lo que sucede en el sistema. Son imprescindibles para evaluar el comportamiento de un sistema existente, a pesar de las perturbaciones que puedan introducir. Permiten determinar la aproximación de una carga benchmark a la carga real, obtener datos para la construcción de modelos y su validación posterior. 2) Modelado: Se emplean cuando se trata de evaluar el comportamiento de un sistema en el que hay algún elemento que no esta modelado. Se fundamenta en la teoría de colas, pudiéndose considerar las colas o bien de forma individual, o bien unidas formando redes abiertas o cerradas. Su tratamiento puede hacer mediante: Métodos analíticos: Se basan en la resolución mediante fórmulas cerradas o algoritmos aproximados de las ecuaciones matemáticas que representan el equilibrio que existe entre los eventos o transiciones de estado discontinuas que se producen en el sistema. 10 PUIGJANER Ramón, SERRANO Juan y RUBI Alicia, Evaluación y explotación de Sistemas Informáticos, 2000

22 13 Simulación: Consisten en la construcción de un programa que reproduce el comportamiento temporal del sistema, basándose en sus estados y sus transiciones. Los resultados se obtienen por extracción de estadísticas del comportamiento simulado del sistema. La limitación de los métodos analíticos radica en su incapacidad para tratar determinadas estructuras y comportamientos de las colas. Los métodos de simulación no tienen estas limitaciones, pero son mucho más caros, tanto en tiempo de cálculo como en esfuerzo de puesta a punto. Su principal dificultad reside en la obtención de datos lo suficientemente precisos para ejecutar el modelo y obtener resultados con el grado de aproximación que se exige. 3) Benchmarking: Se utiliza para comparar sistemas informáticos frente a una carga característica de una instalación concreta, efectuándose la comparación a partir del tiempo necesario para su ejecución. En una medición del comportamiento sobre un prototipo, las principales dificultades que se plantean son: Cómo determinar la carga característica de forma que sea suficientemente reducida para ser manejable y suficientemente extensa para ser representativa. Cómo valorar el aprovechamiento que hacen los programas de las peculiaridades de los distintos sistemas. Tabla 1 Técnicas de Evaluación UNED, Apuntes de diseño y evaluación de configuraciones, junio 2003

23 Metodología para la Evaluación de un sistema informático 12 (PUIGJANER, SERRANO y RUBI) La Metodología planteada centra su atención en la evaluación y mejora del sistema de computación durante el uso; así como la planificación de la capacidad. Esta metodología constituye un conjunto de métodos y varias técnicas que se proponen para evaluar los sistemas de computación Pasos que constituyen la Metodología de Evaluación Para realizar una correcta evaluación del desempeño de un sistema de información se propone diez pasos, los mismos que serán desarrollados a continuación: A. Especificar los objetivos y definir el sistema. B. Hacer una lista los servicios que ofrece el sistema y sus posibles resultados. C. Seleccionar las métricas. D. Listar los parámetros que pueden afectar a las prestaciones. E. Factores a estudiar. F. Seleccionar las técnicas de evaluación. G. Seleccionar la carga de trabajo. H. Diseñar los experimentos. I. Analizar e interpretar los datos. J. Presentar los resultados Actividades que constituyen la Metodología de Evaluación 1. Especificar los objetivos y definir el sistema (Paso A): Una medición de prestaciones no tiene sentido sin objetivos. Se debe de definir claramente cuál es el sistema, para medir sólo exclusivamente eso. Es decir, si se quieren medir las prestaciones de la memoria de un sistema, hay que aislar lo que pertenece a ella, y eliminar en lo posible de la medición todos los demás factores. 12 PUIGJANER Ramón, SERRANO Juan y RUBI Alicia, Evaluación y explotación de Sistemas Informáticos, 2000

24 15 2. Hacer una lista los servicios que ofrece el sistema, valorar su importancia y definir sus posibles resultados (Paso B): Hacer una lista de los servicios que ofrece el sistema y sus posibles resultados: es decir, un sistema puede dar un resultado válido, inválido o simplemente no dar ningún resultado, en cualquier caso, habrá que medir la tasa de sucesos de uno u otro tipo. 3. Seleccionar las métricas (Paso C): Seleccionar las métricas, es decir, los criterios para comparar prestaciones. 4. Listar los parámetros que afectan a las prestaciones (Paso D): Listar los parámetros que pueden afectar a las prestaciones, que se dividen entre las características del sistema, y la carga de trabajo a la cual está sometido; los primeros no varían para todos los sistemas que tengan el mismo hardware; pero el segundo varía entre diversas instalaciones. 5. Factores a estudiar (Paso E): De los parámetros anteriores, algunos se variarán durante el estudio, los denominados factores. Los diferentes valores que tomarán durante el estudio se denominan niveles. 6. Seleccionar las técnicas de evaluación (Paso F): Seleccionar las técnicas de evaluación: entre la simulación, medición y modelado de un sistema real. La selección de la técnica dependerá del tiempo y el dinero disponibles, aunque lo más habitual es que se lleven a cabo benchmarks. 7. Seleccionar la carga de trabajo (Paso G): Seleccionar la carga de trabajo, es decir, la carga a la que se va a someter el sistema para medirlo.

25 16 8. Diseñar los experimentos (Paso H): Diseñar los experimentos, dividiéndolos en niveles o valores que tomarán los factores. Inicialmente, se suele diseñar un experimento con muchos factores, pero pocos niveles, para, una vez vistos cuáles son los factores que influyen más en el experimento, concentrarse en esos. 9. Analizar e interpretar los datos (Paso I): Analizar e interpretar los datos; no basta con medir, sino que hay que sintetizar los datos de las medidas, y extraer conclusiones de ellos. 10. Presentar los resultados (Paso J): Presentar los resultados representa la parte más importante de la evaluación. En esta fase se debe plantear las conclusiones y las recomendaciones de la evaluación de la forma más clara posible. Expresando las ideas en términos que puedan ser fácilmente comprendidos por todos los niveles de la empresa. Plantear recomendaciones acorde a la realidad de la empresa y que propongan soluciones prácticas y sencillas a los problemas evaluados. Figura 4 Esquema de la evaluación de prestaciones ECI. Universidad de Alicate, Introducción. Índices de prestaciones.

26 Metodología para la Evaluación del Desempeño de una Unidad Informática 14 La Metodología planteada constituye un conjunto de métodos que siguen varias reglas de interconexión y varias técnicas que se proponen para evaluar los sistemas de computación. La Metodología nace de la necesidad de contar con una herramienta probada que permita la evaluación del desempeño de una unidad informática, esta metodología es el resultado de la aplicación de técnicas, basadas en los estudios de Domenico Ferrari, Giuseppe Serazzi y Alessanddro Zeigner. La Metodología guiará al evaluador a: Conocer el ambiente de trabajo y su relación con los sistemas de computación. Obtener la información sobre la topología de la red y la carga que corre en el Sistema. Analizar el software de base y de aplicación, así como las herramientas de evaluación disponibles. Investigar sobre la capacitación, actualización, motivación y demás factores que afectan el rendimiento del recurso humano. Planificar las Sesiones de Medida y analizar los resultados obtenidos. Elaborar los informes finales con calidad. Su aplicación se limita a la etapa de mejora de los sistemas de computación, pero incluye métodos para proyectar la carga, es decir, prever los posibles problemas que se podrían suscitar en las unidades informáticas. 14 NARANJO, Jaime. Metodología para la Evaluación del desempeño de una unidad Informática. 2000

27 Pasos que constituyen la Metodología de Evaluación Para realizar una correcta evaluación del desempeño de un sistema de información se propone diez pasos, los mismos que serán desarrollados a continuación: A. Consideraciones del impacto de la evaluación B. Caracterización de la Empresa C. Determinación de los objetivos de la evaluación D. Caracterización del sistema E. Caracterización de la carga F. Planteamiento de los problemas encontrados G. Formulación de las hipótesis H. Planteamiento de las sesiones de medida I. Interpretación de los resultados J. Elaboración de los informes finales Figura 5 Fases de Estudio de la Evaluación Actividades que constituyen la Metodología de Evaluación: 1. Preparación de la evaluación (Paso A) La Preparación de la evaluación se hace necesaria a fin de minimizar el impacto de la evaluación así se sugiere: Explicar claramente, desde un inicio, los objetivos de la evaluación, tanto a los niveles directivos como operativos. Garantizar la privacidad de la información recibida. 15 ECI. Universidad de Alicate, Introducción. Índices de prestaciones.

28 19 Explicar la Metodología que se va a seguir para la evaluación, tanto a los niveles directivos como operativos. Seguimiento puntual y metódico del cronograma previamente establecido. Generar un ambiente de confianza por medio del trabajo conjunto con el personal de la institución. Reportar periódicamente, y de acuerdo al cronograma, el avance de la evaluación. Garantizar la entrega de los trabajos finales a los diferentes niveles de decisión de la empresa. 2. Caracterización de la empresa (Paso B) Descripción Histórica: Una clara idea de la historia de la empresa, permitirá entender su visión, su misión y sus objetivos. Actividades Principales y Objetivos de Automatización de la Empresa: se deberán entender los objetivos básicos que pretende alcanzar la entidad; también, se estudiará el sistema de computación instalado, como herramienta para alcanzar los objetivos de la empresa La Unidad Informática en la Organización: determinar el papel de la Unidad Informática en la organización. Estructura de la Unidad Informática: El desempeño del Sistema de Información depende de una buena estructura de la Unidad Informática, la misma está en relación al tipo de empresa y sus objetivos. Seguridad de la Unidad Informática: se debe analizar la seguridad física, lógica, legal y de los datos. Determinar las funciones de la Unidad Informática. 3. Determinación de los objetivos de la evaluación (Paso C) La correcta definición de los objetivos de la evaluación, permitirá romper la resistencia del personal que trabaja en la Unidad Informática. Los objetivos de la evaluación deben ser planteados junto con los niveles estratégicos de

29 20 la empresa, y ser correctamente difundidos entre el personal que trabaja en la Unidad. Objetivos del trabajo Evaluar el Desempeño del Sistema de Información, dando una visión real de cómo están siendo utilizados cada uno de los componentes del sistema de computación, por medio de la medida de los índices de desempeño. Plantear los Posibles Problemas que están afectando el desempeño del sistema de información. Formular las Hipótesis que generan los problemas planteados. Identificar Cuellos de Botella con la medida de los índices. Elaborar un informe técnico con conclusiones y recomendaciones de la evaluación realizada. Elaborar un informe ejecutivo para conocimiento de la gerencia. Recibir una Carta de Respuesta de la Empresa, que sirva como Realimentación del trabajo realizado. Alcance del Trabajo: la evaluación puede considerar todos los elementos que conforman el sistema de computación; sin embargo es necesario definir su alcance previo al desarrollo de la evaluación. 4. Caracterización del sistema (Paso D) Es importante considerar a la Organización como un Sistema y obtener todos los datos relacionados con sus componentes. Por lo tanto es necesaria una configuración del sistema de procesamiento de datos. Los Recursos Humanos: como parte muy importante, ya que influye directamente en el desempeño del sistema.

30 21 Los Equipos: Es muy importante conocer la arquitectura del equipo y si cumple con los requerimientos y/o propósitos de la empresa. La Metodología sugiere obtener un gráfico de la topología de la red. Los Programas: Es importante conocer los tipos de programas que existen en el sistema de computación: De soporte, con los cuales se trabaja, pueden tener un impacto en la cuantificación de los índices, entre los más importantes están: Los sistemas operativos. Los lenguajes de programación. Los administradores de bases de datos, etc. De control, es necesario conocer que software se está empleando para controlar las actividades del sistema, si se emplea el sistema operativo exclusivamente o si adicionalmente se utilizan programas para controlar las actividades. De aplicaciones, los programas de aplicación son los dirigidos a los usuarios y constituyen la carga más importante que se maneja en una empresa. De evaluación, Todo sistema operativo dispone de herramientas de evaluación. Se debe tener un cabal conocimiento de las herramientas, adicionalmente varios comandos del sistema operativo permiten obtener información básica del rendimiento del sistema de computación. De desarrollo, verificar si el software de desarrollo es tecnológicamente adecuado, si dispone de licencias y si es el más indicado para el tipo de empresa y los objetivos que persigue.

31 22 5. Caracterización de la carga (Paso E) Caracterizar la carga, es describir en forma cualitativa y cuantitativa la carga del sistema, en función de los objetivos planteados. La caracterización de la carga se ve en última instancia, mediante la cuantificación de los índices. Para esto es importante contestarse las siguientes preguntas relacionadas con el proceso de la carga: Quién? Cuándo? Dónde? Cómo? Para qué? Por qué? Las llamadas horas pico, que para efectos de trabajo en el sistema de computación pueden representar días, semanas o meses; constituyen una parte fundamental en la caracterización de la carga. Hay que hacer el análisis de la carga en el transcurso del tiempo, para identificar el período más representativo. 6. Planteamiento de los problemas encontrados (Paso F) En esta metodología se sugiere identificar, a priori, los problemas encontrados; ya que se ha demostrado que es importante tener una clara idea de lo que está pasando en la Unidad Informática, para enfocar el estudio de evaluación. Los posibles problemas serán corroborados después de realizar las mediciones; para esto, es fundamental observar el trabajo de la Unidad Informática, sobre todo si el evaluador es externo a la empresa. Se deben tomar en cuenta varios puntos de vista el del evaluador, el del director de la Unidad Informática, el de los usuarios internos y el de los usuarios externos.

32 23 7. Formulación de las hipótesis (Paso G) Una vez que se plantearon los posibles problemas que afectan el desempeño del sistema de información, es necesario plantear las posibles causas que los generaron. Este es un elemento básico para realizar las sesiones de medida, ya que dará una guía de qué se debería medir y por qué. Se deben plantear las hipótesis en base a la opinión de los usuarios del sistema y de los requerimientos de la empresa. Al final del trabajo se demostrará si las hipótesis fueron o no verdaderas 8. Planteamiento de las sesiones de medida (Paso H) Las sesiones de medida deben ser planificadas tomando en cuenta los siguientes criterios: Objetivos Disponibilidad Herramientas disponibles Tipo de carga Período representativo. Se plantearán los índices a ser estudiados, los cuales pueden ser directamente medidos, calculados o estimados; su ponderación variará dependiendo de: el analista, los objetivos, la herramienta y el tiempo. Se clasificarán los índices seleccionados y se plantearán las sesiones de medida y se realizará la recolección de datos haciendo uso de la herramienta adecuada. Los datos que se pueden tomar con las herramientas son: Utilización de la CPU, identificando si el sistema está: Corriendo en modo usuario con threads activos. Todo el código de aplicaciones y subsistemas se ejecuta en modo usuario.

33 24 Corriendo en modo de sistema. Esperando o desocupado. Porcentaje de tiempo que el procesador está ocupado. Es la fracción de tiempo empleada en trabajo útil. Velocidad del procesador. Número de procesos del servidor. Porcentaje de tiempo de interrupción, que es el porcentaje de tiempo que el procesador ha empleado atendiendo interrupciones de hardware. Fallos de página. Interrupciones por segundo. Un dispositivo interrumpe al procesador cuando ha terminado una tarea o cuando requiere atención. Utilización de la Memoria Principal: Promedio de páginas disponibles para procesos de usuarios. Porcentaje de uso de la RAM. Bytes disponibles. Número de bytes asignados en uso, que es la proporción de bytes en uso con respecto al límite de asignación. Representa la memoria virtual en uso. Páginas por segundo a ser leídas o escritas del disco. Utilidad de los buffers: Transferencia entre buffers del sistema y del disco. Acceso a buffers del sistema. Transferencia a través de dispositivos físicos. Utilización del disco duro: Particiones lógicas del disco duro. Porcentaje de tiempo que está ocupado el dispositivo.

34 25 Promedio de solicitudes de lectura y escritura. Bytes transferidos. Utilización del dispositivo. Bloques de disco disponibles para procesos de swapping. Longitud promedio de cola de disco. Espacio libre Actividades de mensajes: Mensajes enviados y recibidos por segundo. Semáforos activos por segundo. Número de tareas que pueden emplear el recurso al mismo tiempo. Número de estaciones de trabajo que pueden correr un programa al mismo tiempo. Llamadas del sistema: Llamadas de lectura. Llamadas de escritura. Caracteres transferidos por llamadas de lectura. Caracteres transferidos por llamadas de escritura. Promedio de colas ocupadas: Porcentaje de procesos en cola. Número de solicitudes de disco que el servidor está esperando atender. Comunicaciones: Conexiones remotas. Conexiones individuales para un usuario determinado. Tiempo que el usuario está conectado a la red.

35 26 Número de solicitudes que la conexión ha realizado al servidor. Kilobytes que la conexión ha utilizado para la lectura. Kilobytes que la conexión ha utilizado para la escritura. Número de registros lógicos de seguridad de una conexión. Estado de la Memoria Caché: Porcentaje de utilización. Porcentaje de aciertos. Lecturas de copia por segundo. Lecturas de fijación por segundo. Páginas de escritura lenta por segundo. Cuando no se puede recoger los datos en línea, debido a que el sistema está muy saturado, o a que no existe disponibilidad de equipos, se sugiere utilizar el Registro de Información (Bitácora) del Sistema Seleccionar los Datos más Representativos: se debe determinar en forma cuantitativa los índices basándose en procesos estadísticos. La cuantificación de los índices debe hacérse en el período representativo de la carga, puesto que los valores en este período son los que reflejan el comportamiento del sistema, esto permitirá obtener la función de densidad y en base a ésta la desviación estándar. Para la cuantificación es conveniente considerar períodos largos y no hacerlo en forma parcial Para poder cuantificar los índices Debe familiarizarse con el sistema operativo. Descubrir cómo se pueden obtener los índices, cómo procesarlos, y en base a los datos estadísticos obtener su desviación estándar.

36 27 En caso de disponer de los datos del sistema operativo: Observar la curva de carga y establecer si se encuentra en un momento de carga creciente o decreciente. Determinar en qué espacio de tiempo se realiza el trabajo. 9. Interpretación de los resultados (Paso I) Para interpretar los resultados obtenidos, se debe tomar en cuenta los diferentes tipos de gráfico que se pueden emplear, de acuerdo a los índices medidos; así como las variables estadísticas que ayudan a dar una clara idea del comportamiento del sistema: gráficos de barras, pastel, de línea. Con los datos representados gráficamente, se puede observar el comportamiento del sistema, independiente del criterio inicial que hayamos tenido, de los problemas previamente detectados e incluso de la experiencia del evaluador. En base a los datos representativos, se debe obtener la desviación de estándar de los índices que representan su variación en el tiempo. Formada una clara idea del comportamiento del sistema, debemos referirnos a las hipótesis planteadas, ya que la realidad detectada guarda relación, en la mayoría de los casos, con los problemas inicialmente detectados. Toda hipótesis planteada debe ser demostrada, ya sea utilizando los índices medidos, las encuestas realizadas, las entrevistas efectuadas o el grado de experiencia del evaluador. Si una hipótesis no pudo ser demostrada, deben constar las causas en los informes finales emitidos.

37 28 La parte medular de la evaluación son las conclusiones del trabajo, la Metodología recomienda: Plantear las conclusiones de la manera más clara posible. Expresando las ideas en términos que puedan ser fácilmente comprendidos por todos los niveles de la empresa. Evitar utilizar calificativos como malo, indeseable, incapacitado, etc. Para describir una realidad. Resaltar los puntos positivos que se encontraron durante la evaluación. Expresar las ideas que previamente han sido analizadas con el personal de la Unidad Informática, sobre todo, cuando la evaluación es externa. Las conclusiones se deben presentar en base a la evaluación desarrollada y de sustentarse en los índices medidos, ya que éstos son independientes del punto de vista del evaluador. Se deben plantear recomendaciones en relación a las conclusiones planteadas y acorde a la realidad de la empresa; que propongan soluciones prácticas y sencillas a los problemas evaluados. Para recomendar: No hay que perder de vista la realidad de la empresa. Hay que ceñirse a los datos validados. Tiene que plantearse soluciones prácticas y sencillas, que permitan establecer alternativas de solución. Se debe identificar y justificar la mejor solución, en lo técnico y en lo económico: Hay que evitar hacer muchas recomendaciones.

38 Elaboración de los Informes finales (Paso J) Los informes finales deberán llegar al nivel técnico como al gerencial y no deberá ser contradictorios. En los informes finales se deberá presentar lo realmente sustancial; la calidad del informe es fundamental, y esto implica: un seguimiento claro de la Metodología, una presentación nítida de los gráficos y un planteamiento objetivo de las conclusiones y recomendaciones. Se sugieren elaborar los siguientes documentos: Una Carta Final sonde se puntualiza en los aspectos relevantes del trabajo realizado y se pone a consideración el Informe Ejecutivo y El Estudio Técnico. El Estudio Técnico, que contiene toda la aplicación de la Metodología, un índice del trabajo y la bibliografía o fuentes de documentación. El Informe Ejecutivo, que básicamente contiene una breve introducción sobre el trabajo realizado, las dificultades encontradas (de haber existido), las facilidades prestadas para realizar el trabajo y las Conclusiones y Recomendaciones planteadas en el Estudio Técnico. Las Metodología propuestas, centran su atención en la evaluación durante el uso y mejora del sistema de computación; así como la planificación de la capacidad. El principal objetivo de las mismas es mejorar la eficiencia de los sistemas, mejorando la relación costo/beneficio, es decir, acercará al sistema a lo óptimo.

39 Invariantes de las metodologías estudiadas Con el fin de plantear una guía para la evaluación de sistemas informáticos se hará uso de una metodología que sirva de base para el proceso durante la Fase de diagnóstico, para ello se pretende estudiar las invariantes de las metodologías planteadas: Tabla 2 Comparación Metodologías Estudiadas

40 Microsoft Windows Servers Systems Las diversas plataformas para servidores creadas por Microsoft Windows proporcionan servicios de red, aplicaciones, comunicaciones y Web con facilidad de administración, confiabilidad, disponibilidad, interoperabilidad, escalabilidad y seguridad. Para adaptarse a las necesidades informáticas de organizaciones, existen varios productos Windows capaces de brindar la funcionalidad necesaria; entre ellos: Windows NT 4.0, Windows 2000 Server, Windows 2003 Server Windows NT Server 4.0 Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Incluye características, como la administración centralizada de la seguridad y tolerancia a fallos, que hacen de él un sistema operativo idóneo para servidores de red. Windows NT Server se ha optimizado para ser un servidor de archivos, de impresión y de aplicaciones que puede administrar tareas para organizaciones que van desde pequeños grupos de trabajo hasta redes corporativas. Windows NT Server constituye la base para aplicaciones y herramientas de servidor, así como para los servicios de archivos y de impresión. Windows NT Server se integra con los componentes de servidor de Microsoft BackOffice, que incluyen: Microsoft Windows NT Server, Microsoft SQL Server, Microsoft Systems Management Server, Microsoft SNA Server y Microsoft Exchange Server. Las ventajas que proporciona Windows NT Server, son: Rendimiento de servidor: Está ajustado para el rendimiento de servidor de archivos, de impresión o de aplicaciones. La versión comercial de Windows NT Server admite hasta cuatro procesadores en un entorno de multiproceso

41 32 simétrico. Las implementaciones de fabricantes de equipos originales (OEM) de Windows NT Server admiten hasta 32 procesadores en un entorno de multiproceso simétrico. Sesiones RAS de entrada: Admite hasta 256 sesiones RAS de entrada. Tolerancia a fallos: Admite la tecnología RAID para la protección de datos. Internet Information Server: La integración de IIS con Windows NT Server 4.0 significa que la instalación y la administración del servidor Web es otra parte del sistema operativo. Con IIS 2.0. o superior, es posible administrar un sitio Web de forma remota desde cualquier equipo que disponga de un explorador Web y proporcionar una plataforma rápida y segura para los servicios HTTP, FTP y Gopher. Asistentes administrativos: Incluye asistentes para ayudar a los administradores a realizar las tareas frecuentes. Soporte para clientes Macintosh: Ofrece servicios para compartir archivos e impresoras para clientes Macintosh. Servicios de red adicionales: Proporciona servicios adicionales de red, que incluyen enrutamiento multiprotocolo, servidor DNS, DHCP y WINS. Servicios de directorio de Windows NT (NTDS, Windows NT Directory Services): Administra una base de datos de directorios distribuida y segura, y ofrece servicios para los usuarios y administradores de red Microsoft Windows 2000 Server 16 Windows 2000 es un sistema operativo multipropósito, con un soporte integrado para cliente/servidor y redes distribuidas. La familia de productos Windows 2000 a sido diseñada para proporcionar mayores niveles de disponibilidad, fiabilidad y escalabilidad que su predecesor. 16 Microsoft Corporation. Windows 2000 Performance Tuning.

42 33 Windows 2000 incorpora soporte de Internet y aplicaciones, y ha sido construido a partir de Windows NT como un sistema operativo servidor para aplicaciones a Internet. Versiones del sistema operativo Windows 2000 Microsoft ha desarrollado cuatro ediciones de Windows 2000: Windows 2000 Professional, Windows 2000 Server, Windows 2000 Advanced Server y Windows 2000 Datacenter Server. Estos productos soportan una infraestructura cliente/servidor, basada en PC. Windows 2000 Server Windows 2000 Server es un servidor de archivos, impresión y aplicaciones, así como una plataforma servidora Web, y contiene todas las características de Windows 2000 Professional, además de muchas nuevas funciones específicas de un servidor. El núcleo de Windows 2000 es un conjunto completo de servicios de infraestructura basados en los servicios de Active Directory. Los servicios de Active Directory centralizan la gestión de usuarios, grupos, servicios de seguridad y recursos de la red. Windows 2000 Server soporta sistemas de un único procesador a sistemas de multiprocesadores simétricos de cuatro vías (SMP) de hasta 4 gigabytes (GB) de memoria física. Incluye capacidades de varios propósitos necesarias para grupos de trabajo y oficinas ramificadas, así como implantación departamental de servidores de archivos e impresión, servidores de aplicación, servidores Web y servidores de comunicación. Windows 2000 Server es útil para implantar aplicaciones de empresas de tamaño pequeño/medio.

43 34 Windows 2000 Advanced Server Windows 2000 Advanced Server es un sistema operativo departamental y servidor de aplicaciones que incluye todo el conjunto de características de Windows 2000 Server y añade mejoras en disponibilidad avanzada y escalabilidad necesarias para soluciones de empresas y departamentos mayores. Windows 2000 Advanced Server soporta SMP de ocho vías e integra alta disponibilidad de agrupamiento de dos vías, su uso es recomendable para trabajos intensivos con bases de datos. El hardware diseñado para las extensiones de direcciones físicas de Intel (Intel Physical Address Extensions, PAE) permite a Windows 2000 Advanced Server aprovechar mayor memoria física. Windows 2000 Datacenter Server Windows 2000 Datacenter Server es una versión especializada de Windows 2000 Server diseñada para soluciones empresariales de gran escala. Windows 2000 Datacenter Server esta optimizado para grandes almacenes de datos (data warehouses), análisis econométrico, simulaciones de gran escala en ciencia e ingeniería, procesamiento interactivo de transacciones (OLTP) y proyectos de consolidación de servidor. Windows 2000 Datacenter Server incluye el conjunto completo de características de Windows 2000 Advanced Server, proporcionando servicios de balance de carga y mejorando los servicios de agrupamiento al soportar agrupamiento de cuatro vías. Esta versión especializada soporta hasta SMP de dieciséis vías y hasta SMP de treinta y dos vías a través de las mejoras de sistema operativo de fabricantes de equipos originales (Original Equipment Manufacturer, OEM).

44 35 Características incluidas en Windows 2000 Active Directory: Es un servicio de directorios para empresas que es escalable, construido desde cero con tecnologías estándares de Internet y totalmente integrado con el sistema operativo. Active Directory simplifica la administración y hace más fácil a los usuarios la búsqueda de recursos. Active Directory proporciona un amplio rango de características y capacidades, incluyendo directivas de grupo, escalabilidad sin complejidad, soporte para múltiples protocolos de autenticación y use de los estándares de Internet. Active Directory Interfaces (ADSI): ADSI es un modelo de servicio de directorio y un conjunto de objetos componentes de un modelo de servicio (COM - Component Object Service Model). Se proporciona como un paquete de desarrollo de Software (SDK - Software Development Kit). Asynchronous Transfer Mode (ATM): ATM es un protocolo de alta velocidad, orientado a conexión, diseñado para el transporte de muchos tipos de tráficos a través de redes. Se utiliza tanto en redes de área local (LAN) como en redes de área extendida (WAN). Mediante el use de ATM, su red puede transportar simultáneamente una gran variedad de tráfico de red: voz, datos, imágenes y vídeo. Servicios de certificado: Con el uso de los servicios de certificado y de las herramientas administración de certificados de Windows 2000, se pueden desarrollar infraestructuras de clave pública. Con una infraestructura de clave pública, se pueden implementar tecnologías estándar, como inicio de sesión con tarjeta inteligente, autenticación de clientes (a través de Secure Socket Layer y seguridad en la capa de transporte), seguro, firmas digitales y conectividad segura (utilizando Internet Protocol Security). Servicios de componentes: Los servicios de componentes son un conjunto de servicios basados en extensiones del COM y en Microsoft Transaction Server (una versión anterior de un sistema de procesamiento de transacciones basado en componentes). Los servicios de

45 36 componentes proporcionan funciones mejoradas de subprocesos y seguridad, administración de transacciones, utilización de objetos, listas de componentes, administración de aplicaciones y empaquetamiento. Compatibilidad para cuotas de disco: Se pueden utilizar cuotas de disco en volúmenes formateados con el sistema de ficheros NTFS pare monitorizar y controlar la cantidad de espacio en disco disponible pare cede usuario individual. Se pueden definir las respuestas a los usuarios cuando éstos superan los límites impuestos. Protocolo de configuración dinámica de equipos (DHCP - Dynamic Host Configuration Protocol): DHCP trabaja con DNS y Active Directory pare la configuración de redes con protocolos de Internet (IP), liberando la responsabilidad de asignar direcciones IP estáticas. DHCP asigna dinámicamente direcciones IP a los equipos a otros recursos de una red IP. Sistema de cifrado de archivos (EFS - Encrypting File System): EFS en Windows 2000 complementa otros controles de acceso existentes y proporciona un nuevo nivel de protección pare sus datos. Administración gráfica del disco: La administración del disco es una herramienta gráfica pare la administración del almacenamiento en disco que incluye muchas características nuevas, como el soporte pare nuevos volúmenes dinámicos, la administración de discos en línea, la administración local y remote de discos y puntos de montaje de volúmenes. Directivas de grupo: Las directivas pueden definir las acciones y la configuración pare los usuarios y los equipos. A diferencia de las directivas locales, las directivas de grupo se pueden utilizar pare establecer directivas que se apliquen a lo largo de un sitio, un dominio o una unidad organizativa de Active Directory. Servicios de indexación: Los servicios de indexación proporcionan a los usuarios una forma rápida, sencilla y segura de buscar información ubicada en la red. Los usuarios pueden utilizar sistemas de búsqueda

46 37 muy potentes para buscar en ficheros con diferentes formatos y lenguajes a través del comando de búsqueda del menú de inicio o a través de páginas HTML que se pueden ver en un navegador. IntelliMirror: IntelliMirror proporciona un alto nivel de control sobre los clientes de un sistema Windows 2000l. IntelliMirror se puede utilizar para definir directivas basadas en el cargo de los usuarios en la organización, afiliación a grupo y localización. Servicio de autenticación de Internet (IAS - Internet Authentication Service): IAS proporciona un punto central para la administración de autenticaciones, autorizaciones, contabilidad y auditoria de usuarios de telefonía o de redes virtuales privadas. IAS utiliza el protocolo del IETF (Internet Engineering Task Force) llamado RADIUS Authentication (Remote Dial-In User Service). Compartir la conexión a Internet: Con la característica Compartir la conexión con Internet, se puede proporcionar traducción de direcciones de Internet, direccionamiento y servicio de resolución de nombres para todos los equipos de la red. Servicios de información de Internet (IIS - Internet Information Services: Utilizando IIS 5.0, se pueden desplegar aplicaciones escalables y fiables basadas en la web, y se pueden proporcionar datos y aplicaciones ya existentes a través de la web. IIS incluye Active Server Pages entre otras características. Compatibilidad para seguridad en Internet (IPSec - Internet Security Support): Utilice IPSec para asegurar las comunicaciones en una intranet y para crear soluciones basadas en redes privadas virtuales seguras a través de Internet. IPSec fue diseñado por el IETF y es un estándar de la industria para el cifrado del tráfico TCP/IP (Transmission Control Protocol/Internet Protocol). Compatibilidad con el protocolo Kerberos V5: Kerberos V5 es un protocolo maduro y estándar a nivel industrial para la autenticación. Con la compatibilidad con Kerberos V5, los usuarios obtienen de una manera

47 38 rápida y con un único punto de entrada el acceso a los recursos corporativos de los servidores Windows 2000, al igual que a otros entornos que son compatibles con el protocolo. Kerberos V5 tiene otros beneficios adicionales, como la autenticación mutua (tanto cliente como servidor deben proporcionar autenticación), y la delegación de autenticación (la credencial de usuario se controla de extremo a extremo). Compatibilidad con el Protocolo de túneles de nivel 2 (L2TP - Layer 2 Tunneling Protocol): L2TP es una versión más segura del protocolo punto a punto de túneles (PPTP) que se utiliza para túneles, asignación de direcciones y autenticación. Compatibilidad con el Protocolo ligero de acceso activo (LDAP - Lightweight Directory Access Protocol): LDAP, un estándar de la industria, es el protocolo primario de acceso para Active Directory. La versión 3 de LDAP fue definida por el IETF. Cola de mensajes: La funcionalidad integrada de cola de mensajes en Windows 2000 ayuda a los desarrolladores a implementar y llevar a cabo aplicaciones que funcionan de manera más fiable sobre las redes, incluida Internet. Estas aplicaciones pueden interoperar con aplicaciones que funcionan en plataformas diferentes como los sistemas basados en Mainframes o en máquinas UNIX. Consola de administración Microsoft (MMC - Microsoft Management Console): MMC se utiliza para ordenar las herramientas administrativas y procesar las necesidades desde una interfaz única. Se pueden delegar tareas a usuarios específicos creando consolas preconfiguradas MMC para ellos. La consola proporcionará al usuario las herramientas que estén seleccionadas para su perfil. Traducción de direcciones de red (NAT - Network Address Translation): NAT oculta las direcciones IP administradas internamente de redes externas, al traducir las direcciones privadas internas a direcciones externas públicas. Esto reduce los costes de registro de las

48 39 direcciones IP, ya que permite el use interno de direcciones IP no registradas, traduciendo las mismas a un reducido conjunto de direcciones IP legales que se utilizan de manera externa. También oculta la estructura interna de la red, reduciendo el riesgo de ataques contra el sistema interno. Integración con el sistema operativo, compatibilidad y migración: Windows 2000 se integra completamente con otros sistemas existentes y presenta compatibilidad con versiones anteriores del sistema operativo Windows; conectividad con supercomputadoras y equipos de escala media que utilicen las pasarelas de transacción y cola S/390 y AS/400 a través de servidores SNA (System Network Architecture); servidores de ficheros Macintosh, lo que permite a los clientes Macintosh el use del protocolo AFP/IP (AppleTalk File Protocol [AFP] sobre IP) para compartir ficheros y acceder a los recursos compartidos de un servidor Windows Plug and Play: Con Plug and Play, una combinación de mecanismos hardware y software, el servidor puede reconocer y se puede adaptar a cambios en la configuración hardware de manera automática, sin intervención externa y sin la necesidad de tener que reiniciar el equipo. Calidad de servicio (QoS - Quality of Service): Utilizando QoS se puede controlar la adjudicación de ancho de banda de red a las aplicaciones. Se puede dar más ancho de banda a las aplicaciones más importantes y menos ancho de banda a las menos importantes. Los servicios y protocolos basados en QoS proporcionan un sistema garantizado, extremo a extremo y rápido de entrega de información a través de la red. Servicios de instalación remota (RIS - Remote Installation Services): Con los servicios de instalación remota, se puede instalar Windows 2000 Professional de manera remota sin necesidad de visitar a cada cliente. Los clientes destino deben admitir reinicio remoto con una ROM PXE (Pre-Boot execution Environment), o bien deben ser iniciados con un

49 40 disquete para arranque remoto. La instalación de muchos clientes con este sistema resulta más sencilla. Almacenamiento extraíble y almacenamiento remoto: El almacenamiento extraíble hace fácil el seguimiento de los dispositivos y medios de almacenamiento (cintas y discos ópticos) y la administración de librerías hardware, como los cambiadores y los jukeboxes que los contienen. El almacenamiento remoto utiliza criterios establecidos por el usuario para copiar automáticamente ficheros poco utilizados a dispositivos extraíbles. Servicio de enrutamiento y acceso remoto: El servicio de enrutamiento y acceso remoto es un servicio único integrado que finaliza las conexiones de clientes de telefonía o de redes virtuales privadas (VPN), o proporciona enrutamiento (IP, IPX y AppleTalk), o ambos. Con el servicio de enrutamiento y acceso remoto, su servidor Windows 2000 puede funcionar como servidor de acceso remoto, como servidor VPN, como pasarela o como un enrutador de oficinas subsidiarias. Inicio en modo seguro: Con el modo seguro se puede iniciar Windows 2000 con un conjunto mínimo de controladores y servicios, y posteriormente ver una anotación de actividades mostrando la secuencia de eventos en el inicio. Utilizando el modo seguro, se pueden diagnosticar problemas con los controladores y otros componentes que pueden estar provocando problemas, para un inicio normal. Servicios de terminal: Utilizando los servicios de terminal, un usuario puede acceder a programas que funcionan en el servidor desde una gran variedad de dispositivos antiguos. Los servicios de terminales proporcionan esta posibilidad para clientes de entornos Windows y de entornos que no sean Windows. Redes virtuales privadas (VPN - Virtual Private Networks): Con Windows 2000 Server se pueden utilizar nuevos y más seguros protocolos para la creación de redes virtuales privadas, incluyendo: L2TP, una versión más segura de PPTP (L2TP se utiliza para la

50 41 realización de túneles, la asignación de direcciones y la autenticación) a IPSec, un protocolo estándar que proporciona buenos niveles de seguridad para redes VPN. Servicios de Windows Media: Mediante la utilización de los servicios de Windows Media, se puede proporcionar secuencias multimedia de alta calidad a los usuarios en Internet y en las intranets. Windows Script Host (WSH): Utilizando WSH, se pueden automatizar acciones como la creación de accesos directos y la conexión y desconexión de un servidor de red. WSH es dependiente del lenguaje. Se pueden escribir programas en lenguajes comunes de ficheros de comandos, como VBScript y JScript.

51 Windows Server Windows Server 2003 representa una nueva generación tecnológica y un importante avance en la evolución de la plataforma de servidores Windows. Las mejoras en rendimiento, conectividad y seguridad respecto a sus predecesores permiten construir mejores infraestructuras de TI. Fundamentos Empresariales de Windows Server 2003 Windows Server 2003 ofrece más rapidez, fiabilidad, escalabilidad y disponibilidad que Windows NT Server y Windows 2000 Server, siendo además más fácil de gestionar. Puede ser implementado y gestionado en menos tiempo, con menor esfuerzo, complejidad reducida y un costo total de propiedad inferior. Aporta mayor productividad a los clientes. Está construido sobre la base de Windows 2000 Server Windows Server 2003 ayuda a maximizar los recursos existentes así: Como servidor de ficheros es de un 100% a un 139% más rápido que Windows 2000 Server, y un 200% más que Windows NT Server 4.0. Como servidor de impresión, es un 135% más eficiente que Windows NT Server 4.0 Como servidor web es de un 100% a un 165% más rápido que Windows 2000 Server. Las características mejoradas del Directorio Activo permiten realizar tareas más fácilmente, entre las que destacan la habilidad de renombrar dominios, la posibilidad de redefinir el esquema y una replicación más eficiente _tecnicos.asp

52 43 Ofrece mejor conectividad, facilitando la configuración de enlaces entre delegaciones, acceso inalámbrico seguro y acceso remoto a aplicaciones a través de los Terminal Services. Benchmark Aumento de rendimiento sobre Windows NT4.0 64% más rápido en NetBench: Rendimiento como servidor de archivos WebBench: rendimiento como Servidor Web estático WebBench: Rendimiento como Servidor Web dinámico (basado en ISAPI) DirectoryMark: Rendimiento LDAP (Mensajería) sistemas monoprocesador 148% más rápido en sistemas de 8 procesadores 162% más rápido en sistemas monoprocesador 487% más rápido en sistemas de 8 procesadores 109% más rápido en sistemas monoprocesador 368% más rápido en sistemas de 8 procesadores No aplicable 1 1. El Directorio Activo se introdujo con Windows 2000 Server. Mejora con respecto a Windows % más rápido en sistemas monoprocesador 84% más rápido en sistemas de 8 procesadores 80% más rápido en sistemas monoprocesador 355% más rápido en sistemas de 8 procesadores 64% más rápido en sistemas monoprocesador 333% más rápido en sistemas de 8 procesadores 102% más rápido en sistemas monoprocesador 439% más rápido en sistemas de 8 procesadores Tabla 3 Benchmarks efectuados sobre Windows Windows 2000 server: Resource Kit.

53 44 Funciones del Servidor Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar varias funciones de servidor, en base a diferentes necesidades, tanto de manera centralizada como distribuida. Algunas de estas funciones del servidor son: - Servidor de archivos e impresión. - Servidor Web y aplicaciones Web. - Servidor de correo. - Terminal Server. - Servidor de acceso remoto/red privada virtual (VPN). - Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP. - Servidor de transmisión de multimedia en tiempo real (Streaming). - Servidor de infraestructura para aplicaciones de negocios en línea (tales como planificación de recursos de una empresa y software de administración de relaciones con el cliente). Mejoras Funcionales Estos fundamentos empresariales se basan en mejoras funcionales, que abarcan un gran número de tecnologías clave que convierten a Windows Server 2003 en la mejor elección para todo tipo de entornos de TI: Directorio Activo: Destaca la nueva capacidad de renombrar dominios, la posibilidad de redefinir el esquema, de desactivar tanto atributos como definiciones de clase en el esquema, la selección múltiple de objetos sobre los cuales realizar cambios simultáneamente, y la de establecer relaciones de confianza en bosques cruzados, evitando problemas con políticas de usuarios y grupos. Administración. A través de la Consola de Gestión de Políticas de Grupo (GPMC) se facilita la administración, integrándose con los servicios del Directorio Activo. Se proporcionan herramientas y servicios de implementación más potentes, entre los que están: Windows

54 45 Management Instrumentation (WMI), Resultant Set of Policy (RsoP), las mejoras en los servicios de IntelliMirror y la nueva tecnología de Instalación Remota (RIS), con cuya implementación los usuarios pueden disponer de sus aplicaciones y datos sin importar desde donde se conecten a la red corporativa. Se ha mejorado la gestión a través de comandos, admitiendo scripting y administración remota. Seguridad. Windows Server 2003 permite establecer infraestructuras de claves públicas (PKI, mediante Servicios de Certificados y herramientas de gestión de los mismos), que extiende de forma segura la actividad de las empresas hacia Internet, con sus empleados, proveedores. A ello contribuye el Internet Authentication Service (IAS) -un servidor y proxy RADIUS que gestiona la autenticación y autorización de usuarios, el soporte del protocolo Kerberos V5, las mejoras en la autenticación de clientes SSL, la gestión de credenciales (incluyendo claves y certificados X.509), el Internet Connection Firewall y la seguridad mejorada del servidor Web. Servicios File & Print. Construidos sobre la base de Windows 2000 Server, se han mejorado la infraestructura del sistema de archivos (destacando las tecnologías DFS, EFS, el nuevo soporte de tecnologías Antivirus, y la indexación de contenidos más rápidas). Con el Automated System Recovery (ASR) es más sencillo recuperar el sistema y hacer copias de seguridad de los ficheros. La conectividad se ve beneficiada con las características mejoradas de compartición de documentos a lo largo de toda la organización gracias al redirector WebDAV (Web Digital Authoring & Versioning). Internet Information Services 6.0. Rediseñado con el objetivo de mejorar la seguridad, fiabilidad y rendimiento, se instala completamente bloqueado por defecto. Basado en una nueva arquitectura, las aplicaciones web en ejecución están aisladas una de la otra, permitiendo la monitorización y administración de aplicaciones así como cambios de

55 46 configuración en línea. La replicación de configuraciones de servicios Web se ha automatizado. Clustering. Se proporcionan mejoras a los servicios de Clustering con características avanzadas de recuperación ante fallos. Integrándose en el Directorio Activo (en el que cada cluster es visto como un objeto virtual ) y con soporte tanto de 32 como de 64 bit, en Windows Server 2003 se ha incrementado de 4 a 8 el número máximo de nodos por cluster. Del Clustering cabe destacar la mayor facilidad de configuración (con preconfiguraciones y administración remota) y de administración de sus recursos (entre ellos el gestor de Balanceo de Carga), las métricas para análisis de disponibilidad, las capacidades mejoradas en seguridad (soporte de Kerberos, EFS e integración con Seguridad IP), de almacenamiento (con funciones específicas para redes SAN) y las destinadas a la recuperación de fallos, contribuyendo todo ello al máximo uptime. Networking & Comunicaciones. Windows Server 2003 proporciona mejoras en la gestión de políticas de grupo, el administrador puede controlar los escritorios de los usuarios, sus configuraciones (hasta 200 nuevos parámetros), niveles de seguridad, restricciones de software, perfiles itinerantes, opciones del menú de Inicio, redirección de carpetas personales y mucho más. Con ayuda de la Resultant Set of Policy se puede analizar el impacto de la implementación de políticas, simplificando así la resolución de problemas. Terminal Services. Permiten disponer de aplicaciones Windows e incluso de los propios escritorios Windows en prácticamente cualquier dispositivo, incluyendo aquellos que no funcionan bajo sistemas operativos Windows. Los nuevos Terminal Services, construidos sobre la base de Windows 2000 Server, ofrecen nuevas opciones para la implementación de aplicaciones, un acceso más eficiente a los datos con conexiones de menor ancho de banda, mayor número de usuarios concurrentes, y mediante Session Directory proporciona el soporte

56 47 necesario para el balanceo de carga de red (tanto el desarrollado por Microsoft como el de otras tecnologías de terceros). Storage Management. Añade nuevas y mejoradas funcionalidades para la gestión del almacenamiento, facilitando la manipulación de discos y volúmenes, copias de seguridad y procesos de restauración, así como la conexión a redes SAN (Storage Area Networks). El IFS (Intelligent File Storage) protege los datos de los usuarios, facilita el acceso a redes complejas y proporciona una arquitectura de almacenamiento flexible. Shadow Copy Restore permite a los usuarios la recuperación de versiones previas de archivos sin interrumpir su trabajo y sin necesidad de intervención administrativa. DFS (Distributed File System) permite a los administradores asignar un único name-space, proporcionando a los usuarios un único acceso virtual a elementos agrupados de forma lógica, aunque estén almacenados en diferentes localizaciones físicas. La encriptación de datos de los usuarios (EFS, Encrypting File Systems) es ahora más sencilla e incluye la encriptación offline de carpetas y archivos, siendo particularmente beneficioso para los usuarios móviles. Windows Media Services. Los Windows Media Services ofrecen nuevas oportunidades de comunicación (elearning y broadcasting), y eliminan el buffering para clientes que acceden a contenidos ricos en elementos multimedia, con lo que se puede dar soporte al doble de los usuarios que con Windows 2000 Server. A esto contribuye también el Audio Acceleration, que da prioridad, al tráfico multimedia sobre otros flujos de datos en servidores de acceso remoto..net Framework. El.NET Framework está formado por tres elementos principales: el runtime del lenguaje común (Common Language Runtime, CLR), un conjunto jerárquico de librerías de clases unificadas, y una versión avanzada de Páginas de Servidor Activas llamada ASP. Además, los nuevos Enterprise UDDI Services permiten descubrir y reutilizar fácilmente servicios web dentro de la propia organización, ejecutándose

57 48 el servicio UDDI para su uso en la intranet o la extranet, beneficiando así también a los desarrolladores. Application Services. Windows Server 2003 proporciona mejoras para el desarrollo de aplicaciones, entre ellos destacan una integración e interoperabilidad más simplificada (con el soporte nativo de servicios Web XML, así como de los estándares UDDI, SOAP y WSDL), mejoras en la productividad (al incluir Microsoft.NET Framework, Message Queuing, COM+ y ASP.NET), una escalabilidad y eficiencia superiores (gracias a la integración de ASP.NET en IIS 6.0, al soporte asíncrono de.net Framework y al caché inteligente de ASP.NET), una implementación y gestión mas eficientes con los servicios Windows Installer y nuevas herramientas como Fusion, que soporta el versionado de DLLs side-byside. Versiones disponibles en Windows Server 2003 Existe una edición de Windows Server 2003 para satisfacer las necesidades de cada organización: Windows Server 2003 Standard Edition El sistema operativo servidor que proporciona la solución óptima para compartir archivos e impresoras, conectividad segura a Internet, implementación centralizada de aplicaciones y un entorno de trabajo que conecta eficazmente a empleados, socios y clientes. Soporta hasta 4 procesadores y 4 Gb de Memoria RAM. Windows Server 2003 Enterprise Edition La plataforma utilizada tanto por grandes compañías como por las de tamaño medio para implementar aplicaciones, así como servicios Web. Se presenta tanto en versiones de 32 como en 64 bits. Soporta hasta 8 procesadores, hasta 64 Gb de memoria RAM y permite clustering de hasta 8 nodos.

58 49 Windows Server 2003 Datacenter Edition Es el servidor escogido para aplicaciones críticas de negocio así como las consideradas de misión crítica. Sólo está disponible a través del Datacenter Program de la mano de los fabricantes y proveedores de servicios, se presenta en las versiones de 32 y 64 bit. y permite escalar por encima de las 8 vías o procesadores alcanzando hasta 64 procesadores en paralelo. Windows Server 2003 Web Edition Optimizado específicamente para albergar y servir páginas web, manteniendo las funcionalidades que garantizan la fiabilidad, seguridad. Es la edición adecuada para implementar servidores Web dedicados. Recursos del Sistema Windows Server Windows Server Windows Server Windows Server 2003 Web Edition 2003 Standard Edition 2003 Enterprise Edition 2003 Datacenter Edition Nº Máximo de Procesadores soportados Memoria máxima 2 GB 4 GB 32 GB (32-bit) 64 GB (64-bit) 64 GB (32-bit) 512 GB (64-bit) Requerimientos del Procesador a 550 Procesador a 550 Procesador a 733 Procesador a 733 sistema recomendados MHz 256 MB RAM MHz 256 MB RAM MHz 256 MB RAM MHz 1 GB RAM 1.5 GB de espacio 1.5 GB de espacio GB de GB de en disco en disco espacio en disco espacio en disco Tabla 4 Características técnicas en Windows

59 50 Funcionalidades disponibles para cada edición en Windows Funcionalidades Windows Server Windows Server Windows Server Windows Server Datacenter Web Edition Standard Edition Enterprise Edition Edition (solo 32-bits) (solo 32-bits) (32 y 64-bits) (32 y 64-bits) Servicios de Directorio Activo Si Si Si, incluido metadirectorio Si, incluido metadirectorio Servicio de Ficheros Limitado 2 Si Si Si Servicio de No Si Si Si Impresión Clustering No No 8 Nodos 8 Nodos Servicios de Si Si Si Si Balanceo de Carga Servicios IIS Si ( Servidor Web Si Si Si dedicado a este propósito) Servicios de Fax No Si Si Si Cortafuegos básico No Si Si No Servicios de Terminal Administración Remota Servidor Administración Remota Servidor Administración Remota Session Directory Servidor Administración Remota Session Directory Limite VPN conexiones Ilimitada Ilimitada concurrentes Windows System Resource Manager No disponible No disponible Si Si Tabla 5 Funcionalidades en Windows

60 51 Comparativa con versiones anteriores Característica Windows NT Server 4.0 Windows 2000 Server Windows Server 2003 Directorio Activo No disponible Incluido Políticas de grupo No disponible Incluido Mejorado con renombrado de directorios, modo de aplicación de Directorio Activo, y replicación más eficiente Mejorada con decenas de nuevas características Proporciona gestión de Consola de gestión de Políticas de grupo No disponible No disponible estaciones de trabajo basada en directorios, permitiendo cambios sobre múltiples usuarios / máquinas mediante una sola orden administrativa Internet Information Services 6.0 No disponible No disponible Mejoras significativas en la arquitectura realizadas para superar los requisitos de fiabilidad de los clientes Recuperación Automatica del Sistema (ASR) No disponible No disponible ASR permite la restauración en un solo paso del sistema operativo, el estado del sistema y la configuración del hardware.net Framework integrada No disponible Está disponible la descarga de algunos componentes Plataforma de aplicaciones completamente integrada Servicios UDDI empresariales No disponible No disponible Ayuda a las empresas a organizar y catalogar los servicios Web Re-autenticación wireless más rápida No disponible No disponible Asegura una experiencia de usuario sin interrupciones Gestor de Empleado para establecer las Recursos del Sistema de No disponible No disponible limitaciones de recursos asignadas a aplicaciones Windows servidor Muestra tareas administrativas Gestiona tu servidor / configura tu servidor No disponible Limitado a la configuración del servidor comunes, listas de comprobación y ayuda relevante para realizar estas tareas Tabla 6 Comparativa con versiones en Windows

61 Microsoft Windows Servers Systems: Evaluando su desempeño 22 La supervisión del funcionamiento adecuado del servidor implica el observar al sistema como un todo y como una colección de componentes individuales. El presente apartado describe las herramientas que Windows proporciona para determinar el funcionamiento del sistema, explica cómo el sistema utiliza sus recursos de hardware, y ofrece las estrategias para corregir problemas en su funcionamiento Herramientas de Supervisión 23 Las herramientas de red y sistema que ofrece Windows para detectar posibles problemas y ajustar el sistema a su nivel de rendimiento óptimo son: el Visor de sucesos, el monitor de sistema y el monitor de red Monitor de Sistema El Monitor de sistema es una utilidad diseñada para rastrear varios procesos en tiempo real usando una visualización gráfica en un sistema Windows Se puede utilizar la información del Monitor de sistema para seleccionar procesos y componentes que necesitan optimizarse, observar los resultados de ajuste de rendimiento y esfuerzos de configuración, comprender y observar tendencias en las cantidades de trabajo y sus efectos en el uso de los recursos, así como realizar una asistencia con tareas, como por ejemplo, planificaciones para actualizaciones. El Monitor de sistema toma la forma de una consola de administración Microsoft MMC. Se denomina Perfmon.msc y puede encontrarse en la carpeta %SystemRoot%\system32\. El Monitor de sistema utiliza tres tipos de elementos para hacer un seguimiento del sistema: objetos, contadores e instancias

62 53 Objetos y contadores de rendimiento Windows obtiene los datos de rendimiento de los componentes del equipo. Un componente del sistema genera datos de rendimiento cuando realiza un trabajo en el equipo. Los datos se describen como un objeto de rendimiento y son llamados, generalmente, por el componente que ha generado los datos. Por ejemplo, el objeto de Procesador es una colección de datos de rendimiento acerca del procesador del sistema. Un intervalo de objetos de rendimiento está incluido en el sistema operativo y corresponde normalmente a los componentes principales hardware, como la memoria, los procesadores, etcétera; otros programas pueden instalar sus propios objetos de rendimiento. Por ejemplo, los servicios como WINS o los programas de servidor como Microsoft Exchange proporcionan objetos de rendimiento y los gráficos y registros de rendimiento pueden supervisar estos objetos. Cada objeto de rendimiento proporciona contadores que representan los datos según diferentes aspectos de un sistema o de un servicio. Por ejemplo, el contador Páginas por segundo proporcionado por la Memoria sigue la pista de la proporción de memoria de paginación. Aunque el sistema puede disponer, normalmente, de muchos más objetos, los objetos predeterminados que se utilizarán más frecuentemente para supervisar los componentes del sistema son: Explorador: Rastrea el servicio de exploración para un dominio o grupo de trabajo. Caché: Rastrea el uso de la memoria caché de disco. Memoria: Rastrea el rendimiento de la memoria física y virtual. Objetos: Rastrea el número de sucesos, exclusiones mutuas, procesos, secciones, semáforos y hebras en la computadora en el momento de la colección de datos. Archivo de página: Rastrea el uso de archivos de página.

63 54 Disco físico: Rastrea discos con una o más particiones. Proceso: Rastrea todos los procesos que se ejecutan en la máquina. Procesador: Rastrea cada procesador existente en el sistema. Servidor: Rastrea bytes, sesiones, ciertos errores de sistema, y uso no paginado y paginado de fondo. Sistema: Rastrea todos los contadores que afectan a todo el hardware y software instalado en el sistema. Hebras: Rastrea todas las hebras que se ejecutan en el sistema. Para iniciar el Monitor de sistema hay que pulsar en Rendimiento desde la carpeta de herramientas administrativas en el menú Programas. Figura 6 Monitor de Sistema 24 El árbol de consola en el panel izquierdo muestra las MMC complementos asociadas al Monitor de sistema, y el panel de detalles que se reserva para graficar los contadores que se desee visualizar. Los siguientes servicios o características de Windows que pueden estar siendo utilizados en la configuración proporcionan los objetos de rendimiento. 24

64 55 Característica o servicio a supervisar Objeto de rendimiento disponible TCP/IP Objetos ICMP, IP, NBT, TCP y UDP NetBEUI Objetos NetBEUI y recurso NetBEUI Servicios de explorador, de estación de trabajo y de servidor Objetos de explorador, redirector y de servidor Control de admisión QoS Servicio ACS/RSVP y objetos de interfaz Servicio de nombres de Internet de Windows (WINS) Objeto WINS Servicios de puntos de conexión Objeto supervisor de servidor PB Servicio de Index Server Servicio de Index Server, filtro del Servicio de Index Server y objetos del Servicio de Index Server http Servicio de directorio Objeto NTDS Actividad del servidor de impresión Objeto de cola de impresión Tabla 7 Servicios Windows y Objetos de rendimiento 25 Aunque algunos objetos (como memoria y servidor) sólo tienen una única instancia algunos objetos de rendimiento pueden tener varias. Si un objeto tiene múltiples instancias, se podrán agregar contadores para el seguimiento de las estadísticas para cada instancia o, en muchos casos, para todas las instancias a la vez. Dependiendo del modo en que se defina el contador, su valor puede ser: La medida más reciente de un aspecto de utilización de un recurso. También llamados instantáneos resources/documentation/windowsserv/2003/all/deployguide/en-us/counters1_cudp.asp

65 56 Un ejemplo es el Contador proceso\ subproceso, que muestra el número de subprocesos para un proceso particular del mismo modo que la última vez que se midieron. El promedio de las dos últimas medidas en el período entre muestras. (Debido a que los contadores nunca se ponen a cero, esto es realmente un promedio de la diferencia entre las medidas.) Un ejemplo es Memoria\ Páginas/seg, un intervalo por segundo basado en el número medio de páginas de memoria durante las dos últimas muestras. Contador: Es un componente dentro de un objeto que representa información para algún aspecto específico del sistema o servicio. Instancia: Se trata de una única ocurrencia de varios objetos de rendimiento del mismo tipo en la máquina. Si un objeto en particular tiene múltiples instancias, se puede hacer un seguimiento de las estadísticas para cada instancia añadiendo un nuevo contador para cada una. También se puede añadir un contador para hacer un seguimiento de todas las instancias a la vez. Este visualiza la cuenta más reciente del número de hebras para un proceso en particular. Una instancia puede ser también una media de los dos últimos valores para un proceso durante un intervalo entre las muestras.

66 El Visor de Sucesos El Visor de sucesos es una utilidad diseñada para hacer un seguimiento de los sucesos grabados en la aplicación, la seguridad y los registros históricos. La consola del Visor de sucesos se inicia desde la carpeta de Herramientas administrativas del menú de programas. Figura 7 Visor de Sucesos 26 Permite recopilar información sobre software, hardware y problemas del sistema, así como hacer un seguimiento de los sucesos de seguridad de Windows. Cuando se inicia Windows, el servicio de registros históricos de sucesos se inicia automáticamente. El Visor de sucesos toma la forma de una consola de administración Microsoft (Microsoft Management Console, MMC). Se denomina Eventvwr.msc y se puede encontrar en la carpeta %SystemRoot%\System

67 Registros y Alertas de rendimiento 27 Los Registros y alertas de rendimiento aumentan las capacidades de seguimiento del Monitor de sistema incluyendo funciones para almacenar información de registro y traza, así como generar alertas. El uso de las capacidades de los Registros y alertas de rendimiento tiene ciertas ventajas. La información de registros históricos puede exportarse a hojas de cálculo y bases de datos para analizarse y generar informes. La información puede almacenarse en tres formatos: formato separado por comas formato separado por tabuladores formato de archivo de registro binario para las conexiones circulares o para las instancias de conexión que puedan iniciarse. En la conexión circular, los datos se introducen en un único archivo, sustituyéndose los datos antiguos por los nuevos. El archivo de registros de rendimiento se ejecuta como un servicio. Como resultado, un usuario no tiene que estar conectado a la computadora a la que se está haciendo un seguimiento para que se produzca la colección de los datos. Se pueden administrar varias sesiones de seguimiento desde la misma ventana de consola y visualizar los datos según son recogidos, así como una vez que la colección de los datos haya acabado. La generación automática de archivos permite definir parámetros como nombre de archivo, tamaño de archivo, y tiempo de comienzo y tiempo de fin. Se puede asociar una alerta a un contador para forzar el inicio de una acción específica, como por ejemplo, iniciar un programa concreto, enviar un mensaje de notificación o comenzar un registro histórico cuando el valor de un contador concreto este por debajo o supere un valor especificado. 27

68 Monitor de red 28 Monitor de red es una herramienta de diagnóstico de red que permite supervisar redes de área local y proporciona una representación gráfica de las estadísticas de la red. Los administradores de red pueden usarlas para efectuar tareas rutinarias destinadas a solucionar problemas, como localizar un servidor que no responde o que está recibiendo un número desproporcionado de solicitudes de trabajo. Al recopilar información del flujo de datos de la red, el monitor presenta los siguientes tipos de información: La dirección de origen del equipo que envía una trama a la red. (Un número hexadecimal (en base 16) único que identifica a ese equipo en la red.) La dirección de destino del equipo que recibe la trama. Los protocolos usados para enviar la trama. Los datos o una parte del mensaje que se envía. El proceso empleado por Monitor de red para recopilar esta información se denomina captura. De forma predeterminada, Monitor de red reúne las estadísticas de todas las tramas que detecta en la red en un búfer de captura, que es un área de almacenamiento reservado en la memoria. Para capturar únicamente estadísticas de un subconjunto específico de tramas, puede especificarlas mediante un filtro de captura. Cuando haya terminado de capturar información, podrá diseñar un filtro de presentación para especificar cuánta de esa información se mostrará en la ventana del visor de tramas de Monitor de red. Para usar Monitor de red, el equipo debe disponer de una tarjeta de red que admita el modo promiscuo. Si utiliza Monitor de red en un equipo remoto, la estación de trabajo local no necesita una tarjeta adaptadora de red que admita el modo promiscuo, a diferencia del equipo remoto. Para capturar información entre redes o preservar los recursos locales, use el Agente de monitor de red con un equipo remoto de Windows. Cuando se realiza la captura de la información de forma remota, el Agente 28

69 60 de monitor de red reúne las estadísticas del equipo local, donde se presentan en una ventana local de Monitor de red. Una vez capturados los datos, ya sea local o remotamente, se pueden guardar en un archivo de texto o de captura, que se puede abrir y examinar posteriormente. Figura 8 Monitor de Red

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Enfoque del Marco Lógico (EML)

Enfoque del Marco Lógico (EML) Enfoque del Marco Lógico (EML) Qué es el EML? Es una herramienta analítica que se utiliza para la mejorar la planificación y la gestión de proyectos tanto de cooperación al desarrollo como de proyectos

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT OFFICE 365. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT OFFICE 365. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT OFFICE 365 I-OS-26-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vasquez Díaz Ronald Mallqui Meza 3.

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso

Más detalles

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

El Comité de Riesgos establece políticas y estrategias de riesgo, da seguimiento a las mismas y vigila su cumplimiento.

El Comité de Riesgos establece políticas y estrategias de riesgo, da seguimiento a las mismas y vigila su cumplimiento. ADMINISTRACION INTEGRAL DE RIESGOS La función de identificar, medir, monitorear, controlar e informar los distintos tipos de riesgo a que se encuentra expuesta Banca Afirme, está a cargo de la Unidad de

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Nombre de producto. Dexon Workflow Manager

Nombre de producto. Dexon Workflow Manager Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Unidad III. Planificación del proyecto de software

Unidad III. Planificación del proyecto de software Planificación del proyecto de software Unidad III 3.1. Aplicación de herramientas para estimación de tiempos y costos de desarrollo de software: GANTT, PERT/CPM, uso de software para la estimación de tiempos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE. 4. CARGO : Jefe de la Oficina de Sistemas, Informática y Estadística.

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE. 4. CARGO : Jefe de la Oficina de Sistemas, Informática y Estadística. GOBIERNO REGIONAL DEL CALLAO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE 1. GERENCIA : Gerencia General Regional 2. OFICINA : Oficina de Sistemas, Informática y Sistemas 3.

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Metodologías de Desarrollo de Sistemas de Información

Metodologías de Desarrollo de Sistemas de Información Metodologías de Desarrollo de Sistemas de Información Metodología para el Desarrollo de SI Las metodologías son sistemas completos de técnicas que incluyen procedimientos paso a paso, productos resultante,

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

MATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7

MATEMÁTICAS ESO EVALUACIÓN: CRITERIOS E INSTRUMENTOS CURSO 2014-2015 Colegio B. V. María (Irlandesas) Castilleja de la Cuesta (Sevilla) Página 1 de 7 Página 1 de 7 1 CRITERIOS DE EVALUACIÓN 1.1 SECUENCIA POR CURSOS DE LOS CRITERIOS DE EVALUACION PRIMER CURSO 1. Utilizar números naturales y enteros y fracciones y decimales sencillos, sus operaciones

Más detalles

CAPITULO III MARCO METODOLÓGICO. La presente investigación plantea como objetivo el diseño de un prototipo

CAPITULO III MARCO METODOLÓGICO. La presente investigación plantea como objetivo el diseño de un prototipo CAPITULO III MARCO METODOLÓGICO 1. Tipo de Investigación La presente investigación plantea como objetivo el diseño de un prototipo de robot industrial para la automatización del proceso de conformado de

Más detalles

GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO

GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO DIRECCION DE RECURSOS HUMANOS INDUCCIÓN AL PUESTO. La finalidad de la Inducción es brindar información general, amplia y suficiente al colaborador que le permita

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Diseño de un estudio de investigación de mercados

Diseño de un estudio de investigación de mercados Diseño de un estudio de investigación de mercados En cualquier diseño de un proyecto de investigación de mercados, es necesario especificar varios elementos como las fuentes a utilizar, la metodología,

Más detalles

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL Consultor Senior de Calidad SW Métodos y Tecnología Responsable de Área Ingeniería y Calidad SW Métodos y Tecnología 1 Palabras clave ITIL,

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008) Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

MEDICION DEL TRABAJO

MEDICION DEL TRABAJO MEDICION DEL TRABAJO Habíamos dicho al comenzar el curso que habían 4 técnicas que permiten realizar una medición del trabajo 1 Técnicas Directas: - Estudio de tiempos con cronómetro - Muestreo del trabajo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN 1 1. Impacto del Staffing Guide en la Nómina. Desde hace ya varios años, las organizaciones han tratado de encontrar dentro de ellas ciertas diferencias que las hagan distintas

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles