SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 1
$QiOLVLV  'LVHxR GH XQD 5('
$8725 (0,/,2 %$5$-$6
La primera fase en la instalación de una red trata principalmente con el
proceso de determinar las necesidad que tiene el usuario de una red y el
desarrollar o diseñar un plan que cumpla con esas necesidades. Las funciones
de análisis y diseño de sistemas muchas veces no se comprenden o se ignoran.
Muchos administradores de sistemas piensan que este proceso es innecesario,
optando por construir sus redes en la oscuridad.
Si ignoras el análisis y diseño, la red correrá, pero lo mas probable es que
no dará el rendimiento esperado. La primera fase para construir tu LAN,
involucra la cooperación de 3 areas distintas en la ciencia de la computación:
$QiOLVLV GH 6LVWHPDV En esta área se investigan a las partes
involucradas, conceptos y equipo que comprenden el sistema
existente y se desarrolla una teoría sobre como se puede mejorar o
cambiar el sistema.
'LVHxR GH +DUGZDUH Después, exploramos los recursos disponibles,
determinando que combinación de hardware nos sirve para la
solución a la que hemos llegado, sugiriendo equipo o utilizando el
existente.
'LVHxR GH 6RIWZDUH Finalmente, exploraremos los recursos
disponibles y determinaremos que combinación de software ayuda
más a nuestra solución de hardware.
$QiOLVLV GH 6LVWHPDV
La primera tarea para construir una red productiva, es el balancear
requerimientos técnicos, demandas de usuarios, y costos. Esto es duro, pero
tiene sus recompensas, El análisis de sistemas se realiza en 4 pasos
importantes:
1. Una investigación preliminar.
2. Recolección de datos.
3. Análisis de los datos.
4. Reporte de requerimientos.
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 2
El primer interés del análisis de datos es saber si debemos preocuparnos
por instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso
es que se debe realizar una LQYHVWLJDFLyQ SUHOLPLQDU antes de empezar a
involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una
red.
Si decides construir una LAN entonces, el siguiente paso es la obtención
de datos.
La 5HFROHFFLyQ GH GDWRV es el proceso de determinar quien este haciendo
que a quienes. La objetividad es crucial en este proceso porque si los datos no
son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los
datos, estos deben ser analizados.
Durante el DQiOLVLV GH ORV GDWRV organizas todos las datos en 10 categorias
cruciales. Cada una de estas categorias te servira en el reporte de
requerimientos, para formar objetivos, necesidades, requerimientos y
recomendaciones.
Estas categorías te ayudan a diferenciar los datos que recolectaste y
organizarlos de una manera significativa.
Finalmente, pones todo en papel. El paso  es el UHSRUWH GH UHTXHULPLHQWRV
Este reporte es el producto final de la fase de análisis de sistema. Esta dirigido al
diseño de la red y será utilizado como un plano para la fase de instalación. La
meta del diseño de red es crear un 3ODQ SDUD OD /$1 Empezemos:
 ,QYHVWLJDFLyQ 3UHOLPLQDU
El resultado o producto de la investigación preliminar es el reporte de
Fiabilidad. La administración utiliza este reporte para seleccionar una de tres
acciones:
• Hacer nada
• Construir la LAN inmediatamente
• Continuar con la recolección de datos y análisis
La investigación preliminar consiste de cuatro partes : Definición del
problema, campo de acción, objetivos y el reporte de fiabilidad.
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 3
La fase de GHILQLFLyQ GHO SUREOHPD es donde el analista de la red se hace la
siguiente pregunta ¿Porqué una LAN? Puede que contestes con No se porque
o ¿,Porqué, preguntar porque? La razón es, alguien te llamo; alguien tenia una
razón;
alguien desea una LAN. Tu tarea inicial es averiguar porque te llamaron y
que es lo que esperan los usuarios de la LAN.
Antes de empezar a concebir una solución adecuada, debes entender el/los
problema(s) completamente. Una vez que la pregunta a sido contestada
adecuadamente, el alcance del proyecto debe ser determinado ¿Qué tan grande
será el sistema? ¿Será una LAN, WAN o MAN (Red de Area Metropolitana)?.
Establecer el DOFDQFH de un proyecto es critico para poder mantener la LAN
bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como
limitantes financieros y personales. En muchos casos el alcance actúa para
restringir y evitar que las soluciones se expandan demasiado y se hagan
intrabajables. Si el alcance es demasiado grande la Red nunca se terminará. Si el
alcance es demasiado equeño, de seguro la Red no cumplira con las
expectativas o necesidades de los usuarios.
Como puedes ver, el alcance es un aspecto vital de la investigación
preliminar. Es muy importante establecer un alcance de la LAN temprano durante
el proceso de análisis, esto tendra una gran influencia en costo, expectativas,
ambiente y tiempo.
Durante la tercera parte -Objetivos- es importante empezar a tratar de
encontrar algunas soluciones. Esto no significa que debes tener soluciones
viables sino simplemente formular algunas ideas.
Para empezar, puedes expresar el sistema como una lista de REMHWLYRV Los
objetivos de la LAN son la piedra angular de la investigación preliminar. Deben
listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta
aquí no es una solución comprensiva; solo ideas sencillas.
A continuación se muestra una lista breve de objetivos de una LAN.
x Compartir optimamente los archivos
x Distribución de las impresoras de la oficina
x Mejor comunicación entre empleados
• Acceso remoto desde los hogares de los empleados
En la culminación de la investigación preliminar, se presenta un reporte de
Fiabilidad a la administración. Esta presentación es tipicamente corta e informal,
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 4
generalmente consiste de un reporte de dos páginas y media hora para
preguntas y respuestas.
La meta del reporte es decidir si se seguira el objetivo. En muchos de los
casos, la administración decide seguir estudiando el proyecto.
El reporte de fiabilidad debe contener un breve enunciado sobre la definición
del problema, alcance, objetivos y solución preliminar, costos estimados y
beneficios.
Este reporte se utiliza como modelo para la fase de análisis del sistema.
 5HFROHFFLyQ GH 'DWRV
Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso
es la recolección de datos. La UHFROHFFLyQ GH GDWRV es el proceso para determinar
cuales son los datos de la LAN. La objetividad es crucial durante la recolección
de datos porque existen todo tipo de distorsiones que pueden alterar los datos
que recolectes.
El HIHFWR +DZWKRUQH por ejemplo, dice que los individuos que saben que son
parte de un estudio se comportan diferente a aquellos que no lo saben.
Otro factor es la FXUYD GH DSUHQGL]DMH que dice que los datos recolectados al
inicio de un experimentos no son siempre tan precisos como los recolectados
después. Por lo tanto, es importante compensar estos dos efectos.
Durante la recolección de datos, se analiza el sistema existente, hablas con
usuarios, investigas operaciones del negocio y observas el ambiente que te
rodea. Varios metodos pueden ayudar:
2EVHUYDFLyQ La observación es la herramienta mas poderosa para
recolectar datos e información. Debes tener cuidado con el efecto Hawthorne.
Los usuarios usualmente se sienten amenazados cuando saben que son parte de
un estudio. Mientras observas, examina procedimientos, tecnologia existente y lo
más
importante -Personas. Observa a los usuarios trabajando.
(QWUHYLVWDV Las entrevistas pueden proveer mas detalle que la
observación,
Algunos usuarios revelarán mas información durante entrevistas. Debes filtrar las
quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones
generalmente tienden a convertisrse en verdades a medias.
Finalmente, pon atención al lenguaje corporal y los tonos de voz del usuario.
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 5
'RFXPHQWRV Los documentos pueden darnos una mejor idea de cómo
trabaja un sistema. Debes examinar formas, manuales, cartas, memos, gráficas,
organigramas, diagramas y todo lo que puedas, para poder entender como
trabaja el negocio. Trata de determinar temprano cuales documentos tiene la
mayor información. Algunos documentos de interés incluyen recibos, cobros,
comunicaciones entre la oficina, reportes financieros y manuales de
entrenamiento.
XHVWLRQDULRV Los cuestionarios son grandes herramientas para
recolectar una gran cantidad de datos rápida y fácilmente. También hacen que
los usuarios hagan todo en trabajo. Los cuestionarios ideales son los que piden
respuestas cortas, tiene preguntas bien escritas que nos dan como resultado
respuestas claras y concisas. El cuestionario debe pedir respuestas cuantitativas
cuando sea posible.
Esto hace el análisis de datos más significativo. Los usuarios prefieren un
cuestionario que sea rápido y sencillo de contestar. Recuerda, los cuestionarios
son efectivos solo si son utilizados en combinación con entrevistas y otros
metodos de obtención de datos.
0XHVWUHR Por medio de muestreos obtenemos datos cuantitativos.
Puedes utilizar el muestreo como una altemativa a recolectar WRGRV los datos de
un sistema.
Durante el muestreo recolectas un subjuego de los datos totales y
extrapolamos los datos a través de la población total.
Durante la recolección de datos, ten en mente que tarde o temprano debes
analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas.
 $QiOLVLV GH 'DWRV
Aqui, organizas los cuestionarios, documentos, notas y los datos en 10
categorías, Cada una de estas categorias te ayudará a diferenciar los datos que
recolectaste y a organizarlos de una manera signifícativa.
Al organizar tus datos en categorias, empezaras a notar que la Red comienza
a tomar forma. Esto es lo que debes tomar en cuenta:
)DFWRU GH DUJD El factor de carga afecta la topologia de la red.
Ejemplo: Un factor de carga alto, nos dice que la LAN necesita el poder
de una configuración Estrella con cable Par Trenzado. Una carga ligera favorece
una topología Bus con cable Coaxial el cual es menos costoso.
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 6
'LVWDQFLD HQWUH DUWtFXORV GH +DUGZDUH La distancia entre los componentes
de la red es también crítica para determinar la arquitectura de la Red. Mucho
cuidado al determinar distancias de cable. La mayoría de las veces la distancia
entre dos estaciones de trabajo no es la distancia recorrida por el cable. Algunas
corridas de cable estan tan enrrolladas o complicadas que la distancia actual
recorrida puede exceder la distancia entre estaciones por mucho mas de lo
planteado.
$PELHQWH Considera el tipo de edificio donde se encuentra la LAN. La
estructura y composición de las paredes pueden afectar el cableado de la red.
También pon atención a los negocios de alrededor y el equipo que utilizan.
Maquinaria eléctrica cercana puede causar interferencias electromagnéticas con
tu topología, Finalmente, pon atención a la ergonomia.
La (UJRQRPLD es el concepto de “acomodar la herramienta a la mano que lo
utiliza”. Asegurate que los usuarios tenga la iluminación adecuada. Si van a
estar muchas horas sentados enfrente de la PC que la silla sea comoda, una
temperatura comfortable y el equipo colocado para que pueda ser utilizado con
facilidad y comodidad.
6HJXULGDG La importancia de la seguridad depende de la función principal de
la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en
políticas internas. Ademas de las funciones de seguridad del Sistema Operativo
de Red, considere las fugas de información, intervenciones, identificación de
usuarios, pistas de auditorías y encriptación de datos.
([SDQVLyQ )XWXUD Probablemente la pregunta que menos se hace uno
durante el análisis de datos es ¿Dónde estara esta LAN dentro de 3 años?.
Muchos administradores de red se envuelven tanto en el proyecto en mano
que se olvidan de ver a futuro. No importa cual vaya a ser la función de la red,
H[SDQVLRQHV IXWXUDV QR SXHGHQ VHU LJQRUDGDV, La LAN debe ser fácilmente
expandible para prevenir futuros dolores de cabeza o perdida de empleo.
RVWR El enemigo numero uno del DQiOLVLV GH VLVWHPDV es el dinero. El Dinero
ha roto mas sueño que cualquier pieza de hardware, Software, o limitaciones de
espacio. No importa que tan bien analices los datos, nunca puedes escapar a
esta realidad.
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 7
Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo
averiguar si la administración puede con el gasto de la LAN, pero asegurate que
la administración entiende todos los costos –especialmente- los escondidos:
como entrenamientos, Software nuevo, Upgrades de Hardware y
Mantenimiento.
3URWHFFLyQ Tolerancia a fallas del sistema ( SFT: System Fault Tolerance ) es
un aspecto crítico en el diseño de la LAN. La mayoria de los administradores de
LAN
desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles causas
de caidas del sistema, terminales, servidores, enlaces y todo aquello que se
requiere para mantener activa y funcional a nuestra LAN. Existen distintos
metodos y equipos para soportar apagones, incendios, inundaciones, terremotos,
atentados fisicos y a traves del sistema que se pueden implementar para
realmente asegurar un contínuo servicio óptimo de la Red.
DPELRV HQ 7HFQRORJtD Problemas que no pueden tener solución
hoy puede que sean resueltos dentro de algunos meses con la salida al mercado
de un nuevo producto.
Mantente al día de los rápidos cambio en el área tecnológica. Hecha
un vistazo hacia donde se dirige la industria y después hechale un vistazo largo
hacia donde se dirige TU RED. Explora tecnología nueva que pueda hacer más
productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas
semanales, mensuales, etc. que te pueden ayudar.
(TXLSR H[LVWHQWH Creelo o no, la mayoría de las instalaciones de
LAN utilizan equipo ya existente. Esto significa que debes integrar componentes
nuevos de red con equipo viejo.
Asegurate de categorizar las diferentes estaciones y aplicaciones de
software que tus usuarios utilizan. No pierdas de vista la compatibilidad y
capacidad de hardware pora tu software y/o viceversa.
,QWDQJLEOHV Nunca podrás pensar en todo. Cuando aparezca algún
dato que no quede en ninguna de Ias categorías anteriores, ponla en intangibles.
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 8
Una vez que has terminado de recolectar los datos y analizarlos, es tiempo
de ponerlo en papel. El reporte de requerimientos es el producto final de tu
esfuerzos de análisis de datos.
 5HSRUWH GH 5HTXHULPLHQWRV
El reporte de requerimientos no es necesariamente para los Gerentes. Este
reporte esta dirigido al diseñador de la red. En las siguientes dos fases, el
diseñador utilizará el reporte de requerimientos como un plano para el diseño
final.
El reporte consiste de:
1. Estadísticas vitales
2. Investigación preliminar
3. Requerimientos
4. Recomendaciones
La primera sección, (VWDGLVWLFDV 9LWDOHV, trata con los antecedentes del
diseño de la red. Después la ,QYHVWLJDFLyQ 3UHOLPLQDU simplemente resume el
reporte de fiabilidad. La tercera sección, 5HTXHULPLHQWRV, es la médula del reporte
de requerimientos.
Aqui describes las fases de recolección de datos y de análisis. La sección
de requerimientos lista los requerimientos de diseño necesarios para completar
cada una de las 10 categorías de análisis.
Y la ultima sección, RHFRPHQGDFLRQHV ,QLFLDOHV, sirve como transición del análisis
de sistemas a diseño de redes.
',6(f2 '( +$5':$5(
Durante el diseño de la red, solo deben preocuparte dos cosas: las personas
y el desempeño. Es Tú trabajo analizar el reporte de requerimientos y colocar los
resultados por prioridad con respecto a las personas y el desempeño. Todo esto
se realiza aplicando sinergía. /D VLQHUJtD y redes son el producto de
“Componentes de Hardware y Software bien orquestrados”. Estos componentes
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 9
se complementan entre sí para crear una Red que excede la productividad y
desempeño de sistemas individuales.
En la segunda fase de análisis y diseño, tomaremos en cuenta los
componentes de Hardware, estos se dividen en cuatro categorias:
• Componentes de Topología
• Cableado
• Servidor / Estaciones de trabajo
• SFT
RPSRQHQWHV GH WRSRORJLD incluye el hardware que conecta todas las
máquinas entre si. Como Network Interface Cards (NICs), hubs, etc. El FDEOHDGR
es el pavimento de la supercarretera de información. El VHUYLGRU GH DUFKLYRV es el
jefe de la red. Establece los procedimientos de comunicación para las estaciones
de la red y reserva recursos compartidos de la red. El servidor de archivos
también contiene el sistema operativo de la red. Las estaciones de trabajo
realizan el  de la carga de procesamiento de la red.
También, cada estación representa el enlace entre el usuario y la LAN.
Finalmente, 6)7, el componente de la red más pasado por alto, aún cuando SFT
representa la única protección de la red en contra de corrupción de datos,
sobrecargas de voltaje, perdida de datos y en general, las caidas de la red.
DPSRQHQWHV GH 7RSRORJtD
La primer decisión de diseño orientada al hardware es como configurar
fisicamente los componentes de la red. Debemos considerar muchos factores
para desarrollar la mejor formula para eficiencia, desempeño, y Habilidad.
Afortunadamente, el  del mundo de redes se ha basado en una de 4
topologías:
Thin Net (Red delgada en canal) o Bus también Ethernet 10BASE2
Thick Net (Red Gruesa en canal) o Bus también Ethernet 10BASE5
Star o Estrella también Ethernet 10Base-T
Token Ring o Anillo
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 10
Estos estandares combinan dos conceptos críticos de hardware:
Topología y Protocolo. La 7RSRORJtD describe la distribución geográfica de los
componentes de la red. EI SURWRFROR es el juego de reglas que controlan la
comunicación a traves de la red. La topología y el protocolo se combinan para
crear un estandar de red eficiente. Cada uno de los cuatro estandares de red
tiene sus ventajas y desventajas. Es tu trabajo durante el diseño de la red
balancear las necesidades de la red con alguno de los estandares.
Ethernet, por ejemplo, es rápido, barato, y fácil de entender. EI problemas
es, en algunos casos que no es muy confiable. Token ring es mas confiable y
hasta un poco mas rápido. Pero, Token Ring es más caro.
DEOHDGR
Las redes utilizan el cable para conectividad, confiabilidad y velocidad. En
el pasado, el tipo de cable que seleccionabas se basaba en la topología: Ethernet
10Base2 usaba coaxial RG58, mientras que Token Ring usaba STP (shield
twisted pair). Hoy, la industria es lo suficiente flexible que cualquier topología
puede correr en casi cualquier tipo de cable, La industria utiliza como estandares
para LAN´s Unshielded Twisted Pair (UTP), Shielded Twisted Pair (STP), Coaxial
RG58, y la Fibra Óptica.
6HUYLGRU  (VWDFLRDHV GH 7UDEDMR
La meta de todo esto es conectar computadoras. Estas computadoras
incluyen servidores de archivos y estaciones de trabajo. El servidor de archivos
tiene un impacto muy grande en el desempeño de la red. Contiene el Sistema
Operativo de la Red, procesa peticiones del disco, almacena aplicaciones de red
y datos, controla la seguridad de la red, entre otras importantes funciones.
Sin embargo, la función principal del servidor de archívos es “Procesar
Peticiones de la LAN aceptando data packets y mandándolos a procesos
internos”.
La función principal de la estación de trabajo es procesamiento de datos y
servir de interfase entre el usuario y la red.
6VWHP )DXOW 7ROHUDQFH 6)7
SFT es una medida de que tan tolerante es el sistema a fallas. Un nivel
alto de SFT significa que la LAN puede soportar caidas de disco duros,
sobrecargas de voltajes, corrupción de datos y posiblemente evitar una perdida
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 11
total de datos. Existen dos tipos de fallas del sistema: Fallas de voltaje y perdida
de datos.
)DOODV GH YROWDMH ocurre cuando tenemos sobrecargas o cuando no hay
voltaje. Fallas de voltaje pueden ocasionar caidas del servidor y corrupción de
datos.
La SpUGLGD GH GDWRV es frecuentemente atribuida a fallas de disco del
servidor. La Pérdida de datos también puede ocurrir cuando los usuarios borran
archivos, existen datos corruptos o se introduce un virus destructivo a la red. Es
necesario para el diseiño de hardware, que incorpores multiples niveles de SFT.
Algunos componentes incluyen Fuente ininterrupibles de voltaje (UPS´s),
espejeo/duplexing de discos y algunas características de Seguridad.
',6(f2 '( 62)7:$5(
La fase final del Análisis y Diseño de una Red, trata con el software de la
LAN. El software de la LAN describe los componentes que no puedes tocar.
Provee al sistema de productividad, interfase con el usuario, administración del
sistema y lo más importante conectividad transparente. El software de la LAN
consiste de cuatro componentes:
• Sistema Operativo de la Red (NOS) [Network Operating System]
• Sistema Operativo de las Estaciones de Trabajo
• Software de Conectividad
• Software de Menú/Aplicación (Paqueterías, Utilerías)
El 126 1HWZRUN 2SHUDWLQJ 6VWHP
es el corazón de la LAN. Reside en el
servidor de archivos central y controla operaciones críticas de la red como
peticiones de archivos, routing de packets, seguridad de la red, interconectividad,
y administración del sistema.
El 6LVWHPD RSHUDWLYR GH ODV HVLDFLRQHV GH WUDEDMR (WOS) reside en estaciones
distribuidas y se encargan de procesamiento local y colocación de recursos. La
conexión clave entre las estaciones y el sistema operativo de la red es proveída
por el VRIWZDUH GH FRQHFWLYLGDG que son los drivers, y en general todo aquel
software que le dan posibilidad de comunicación y enlace a nuestra estación de
trabajo.
Finalmente, las DSOLFDFLRQHV y VLVWHPDV GH PHQ~ proveen de funcionalidad
al usuario. La Paquetería o utilerías son herramientas de productividad que le
agregan valor a la red. Estas herramientas crean e interoperan los comandos
Instituto Tecnológico de Hermosillo
J. Emilio Barajas M. 12
que van de computadora a computadora. Los menús proveen a la LAN con una
interfase amistosa y productiva al usuario. Estos sistemas integran aplicaciones
de la red, dirigen funciones de la LAN y monitorean constantemente la utilización
de recursos. Sin aplicaciones/menús, la LAN no sería otra cosa que un “tiovivo
electronico”. Veamos un poco mas de estos componentes críticos y exploremos
como impactan el análisis y diseño del software.
6LVWHPD 2SHUDWLYR GH OD 5HG 126

Más contenido relacionado

Destacado

Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtualGregorio Moreno Torres
 
Mb0040 statistics for management
Mb0040   statistics for managementMb0040   statistics for management
Mb0040 statistics for managementsmumbahelp
 
Twitter: Chancen und Herausforderungen für Pressesprecher
Twitter: Chancen und Herausforderungen für Pressesprecher Twitter: Chancen und Herausforderungen für Pressesprecher
Twitter: Chancen und Herausforderungen für Pressesprecher Timm Rotter
 
Alimentação
AlimentaçãoAlimentação
Alimentaçãonunofaria
 
Joana darc silva davi 2009
Joana darc silva davi   2009Joana darc silva davi   2009
Joana darc silva davi 2009Walquiria Dutra
 
Mf0018 insurance and risk management
Mf0018   insurance and risk managementMf0018   insurance and risk management
Mf0018 insurance and risk managementsmumbahelp
 
Ecoetiquetas Logos
Ecoetiquetas LogosEcoetiquetas Logos
Ecoetiquetas Logostatana90
 

Destacado (11)

Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtual
 
Mb0040 statistics for management
Mb0040   statistics for managementMb0040   statistics for management
Mb0040 statistics for management
 
Reyes catolicos
Reyes catolicosReyes catolicos
Reyes catolicos
 
Twitter: Chancen und Herausforderungen für Pressesprecher
Twitter: Chancen und Herausforderungen für Pressesprecher Twitter: Chancen und Herausforderungen für Pressesprecher
Twitter: Chancen und Herausforderungen für Pressesprecher
 
Alimentação
AlimentaçãoAlimentação
Alimentação
 
Markush claims of Pharmaceutical Inventions| Assessment of Novelty, inventive...
Markush claims of Pharmaceutical Inventions| Assessment of Novelty, inventive...Markush claims of Pharmaceutical Inventions| Assessment of Novelty, inventive...
Markush claims of Pharmaceutical Inventions| Assessment of Novelty, inventive...
 
Oppgavegiveren: Meeting user needs cost-effectively
Oppgavegiveren: Meeting user needs cost-effectivelyOppgavegiveren: Meeting user needs cost-effectively
Oppgavegiveren: Meeting user needs cost-effectively
 
Joana darc silva davi 2009
Joana darc silva davi   2009Joana darc silva davi   2009
Joana darc silva davi 2009
 
Mf0018 insurance and risk management
Mf0018   insurance and risk managementMf0018   insurance and risk management
Mf0018 insurance and risk management
 
Ecoetiquetas Logos
Ecoetiquetas LogosEcoetiquetas Logos
Ecoetiquetas Logos
 
Desenhos
DesenhosDesenhos
Desenhos
 

Similar a Analisis

Desarrollo de sistemas de información
Desarrollo de sistemas de informaciónDesarrollo de sistemas de información
Desarrollo de sistemas de informaciónCarlos M. Sandoval
 
Factibilidad
FactibilidadFactibilidad
Factibilidadstfani13
 
Análisis y diseño de sistemas
Análisis y diseño de sistemasAnálisis y diseño de sistemas
Análisis y diseño de sistemasMarta Quintero
 
Presentación1
Presentación1Presentación1
Presentación1Jesus Mora
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistemaArturo Bocanegra
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21duberlisg
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21duberlisg
 
Domingo García 4A
Domingo García 4ADomingo García 4A
Domingo García 4ADomingoG10
 
Técnicas para recolección de datos
Técnicas para recolección de datosTécnicas para recolección de datos
Técnicas para recolección de datosnany2801
 
Trabajo requerimientos
Trabajo requerimientosTrabajo requerimientos
Trabajo requerimientosedward2815
 
Trabajo requerimientos
Trabajo requerimientosTrabajo requerimientos
Trabajo requerimientosedward2815
 
Analisis y diseno
Analisis y disenoAnalisis y diseno
Analisis y disenomichelle_mc
 
Unidad i sistemas mecanizados ii
Unidad i sistemas mecanizados iiUnidad i sistemas mecanizados ii
Unidad i sistemas mecanizados iinestorgarcia250
 
Unidad i sistemas mecanizados ii
Unidad i sistemas mecanizados iiUnidad i sistemas mecanizados ii
Unidad i sistemas mecanizados iinestorgarcia250
 

Similar a Analisis (20)

Desarrollo de sistemas de información
Desarrollo de sistemas de informaciónDesarrollo de sistemas de información
Desarrollo de sistemas de información
 
Factibilidad
FactibilidadFactibilidad
Factibilidad
 
Análisis y diseño de sistemas
Análisis y diseño de sistemasAnálisis y diseño de sistemas
Análisis y diseño de sistemas
 
Diapositivas uml
Diapositivas umlDiapositivas uml
Diapositivas uml
 
Anderson sanchez
Anderson sanchezAnderson sanchez
Anderson sanchez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Metodología Clásica
Metodología ClásicaMetodología Clásica
Metodología Clásica
 
Ciclo de vida de un sistema
Ciclo de vida de un sistemaCiclo de vida de un sistema
Ciclo de vida de un sistema
 
Trabajo de analisis
Trabajo de analisisTrabajo de analisis
Trabajo de analisis
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
 
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21Inv preliminar,estudio de factibilidad, ciclo de vida pst21
Inv preliminar,estudio de factibilidad, ciclo de vida pst21
 
Domingo García 4A
Domingo García 4ADomingo García 4A
Domingo García 4A
 
Técnicas para recolección de datos
Técnicas para recolección de datosTécnicas para recolección de datos
Técnicas para recolección de datos
 
Trabajo requerimientos
Trabajo requerimientosTrabajo requerimientos
Trabajo requerimientos
 
Trabajo requerimientos
Trabajo requerimientosTrabajo requerimientos
Trabajo requerimientos
 
El estudio de factibilidad
El estudio de factibilidadEl estudio de factibilidad
El estudio de factibilidad
 
Analisis y diseno
Analisis y disenoAnalisis y diseno
Analisis y diseno
 
Unidad I - Sistema de información
Unidad I - Sistema de informaciónUnidad I - Sistema de información
Unidad I - Sistema de información
 
Unidad i sistemas mecanizados ii
Unidad i sistemas mecanizados iiUnidad i sistemas mecanizados ii
Unidad i sistemas mecanizados ii
 
Unidad i sistemas mecanizados ii
Unidad i sistemas mecanizados iiUnidad i sistemas mecanizados ii
Unidad i sistemas mecanizados ii
 

Último

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 

Último (20)

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 

Analisis

  • 1. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 1 $QiOLVLV 'LVHxR GH XQD 5(' $8725 (0,/,2 %$5$-$6 La primera fase en la instalación de una red trata principalmente con el proceso de determinar las necesidad que tiene el usuario de una red y el desarrollar o diseñar un plan que cumpla con esas necesidades. Las funciones de análisis y diseño de sistemas muchas veces no se comprenden o se ignoran. Muchos administradores de sistemas piensan que este proceso es innecesario, optando por construir sus redes en la oscuridad. Si ignoras el análisis y diseño, la red correrá, pero lo mas probable es que no dará el rendimiento esperado. La primera fase para construir tu LAN, involucra la cooperación de 3 areas distintas en la ciencia de la computación: $QiOLVLV GH 6LVWHPDV En esta área se investigan a las partes involucradas, conceptos y equipo que comprenden el sistema existente y se desarrolla una teoría sobre como se puede mejorar o cambiar el sistema. 'LVHxR GH +DUGZDUH Después, exploramos los recursos disponibles, determinando que combinación de hardware nos sirve para la solución a la que hemos llegado, sugiriendo equipo o utilizando el existente. 'LVHxR GH 6RIWZDUH Finalmente, exploraremos los recursos disponibles y determinaremos que combinación de software ayuda más a nuestra solución de hardware. $QiOLVLV GH 6LVWHPDV La primera tarea para construir una red productiva, es el balancear requerimientos técnicos, demandas de usuarios, y costos. Esto es duro, pero tiene sus recompensas, El análisis de sistemas se realiza en 4 pasos importantes: 1. Una investigación preliminar. 2. Recolección de datos. 3. Análisis de los datos. 4. Reporte de requerimientos.
  • 2. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 2 El primer interés del análisis de datos es saber si debemos preocuparnos por instalar una red. No hay nada peor que saber que perdiste tu tiempo. Por eso es que se debe realizar una LQYHVWLJDFLyQ SUHOLPLQDU antes de empezar a involucrarte en la LAN. Durante este proceso puedes determinar si necesitas una red. Si decides construir una LAN entonces, el siguiente paso es la obtención de datos. La 5HFROHFFLyQ GH GDWRV es el proceso de determinar quien este haciendo que a quienes. La objetividad es crucial en este proceso porque si los datos no son puros pueden llevarte a conclusiones equivocadas. Una vez que tengas los datos, estos deben ser analizados. Durante el DQiOLVLV GH ORV GDWRV organizas todos las datos en 10 categorias cruciales. Cada una de estas categorias te servira en el reporte de requerimientos, para formar objetivos, necesidades, requerimientos y recomendaciones. Estas categorías te ayudan a diferenciar los datos que recolectaste y organizarlos de una manera significativa. Finalmente, pones todo en papel. El paso es el UHSRUWH GH UHTXHULPLHQWRV Este reporte es el producto final de la fase de análisis de sistema. Esta dirigido al diseño de la red y será utilizado como un plano para la fase de instalación. La meta del diseño de red es crear un 3ODQ SDUD OD /$1 Empezemos: ,QYHVWLJDFLyQ 3UHOLPLQDU El resultado o producto de la investigación preliminar es el reporte de Fiabilidad. La administración utiliza este reporte para seleccionar una de tres acciones: • Hacer nada • Construir la LAN inmediatamente • Continuar con la recolección de datos y análisis La investigación preliminar consiste de cuatro partes : Definición del problema, campo de acción, objetivos y el reporte de fiabilidad.
  • 3. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 3 La fase de GHILQLFLyQ GHO SUREOHPD es donde el analista de la red se hace la siguiente pregunta ¿Porqué una LAN? Puede que contestes con No se porque o ¿,Porqué, preguntar porque? La razón es, alguien te llamo; alguien tenia una razón; alguien desea una LAN. Tu tarea inicial es averiguar porque te llamaron y que es lo que esperan los usuarios de la LAN. Antes de empezar a concebir una solución adecuada, debes entender el/los problema(s) completamente. Una vez que la pregunta a sido contestada adecuadamente, el alcance del proyecto debe ser determinado ¿Qué tan grande será el sistema? ¿Será una LAN, WAN o MAN (Red de Area Metropolitana)?. Establecer el DOFDQFH de un proyecto es critico para poder mantener la LAN bajo control. El alcance provee limitantes fisicos para cualquier Red, asi como limitantes financieros y personales. En muchos casos el alcance actúa para restringir y evitar que las soluciones se expandan demasiado y se hagan intrabajables. Si el alcance es demasiado grande la Red nunca se terminará. Si el alcance es demasiado equeño, de seguro la Red no cumplira con las expectativas o necesidades de los usuarios. Como puedes ver, el alcance es un aspecto vital de la investigación preliminar. Es muy importante establecer un alcance de la LAN temprano durante el proceso de análisis, esto tendra una gran influencia en costo, expectativas, ambiente y tiempo. Durante la tercera parte -Objetivos- es importante empezar a tratar de encontrar algunas soluciones. Esto no significa que debes tener soluciones viables sino simplemente formular algunas ideas. Para empezar, puedes expresar el sistema como una lista de REMHWLYRV Los objetivos de la LAN son la piedra angular de la investigación preliminar. Deben listar clara y concisamente la capacidad del nuevo sistema. Otra vez, la meta aquí no es una solución comprensiva; solo ideas sencillas. A continuación se muestra una lista breve de objetivos de una LAN. x Compartir optimamente los archivos x Distribución de las impresoras de la oficina x Mejor comunicación entre empleados • Acceso remoto desde los hogares de los empleados En la culminación de la investigación preliminar, se presenta un reporte de Fiabilidad a la administración. Esta presentación es tipicamente corta e informal,
  • 4. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 4 generalmente consiste de un reporte de dos páginas y media hora para preguntas y respuestas. La meta del reporte es decidir si se seguira el objetivo. En muchos de los casos, la administración decide seguir estudiando el proyecto. El reporte de fiabilidad debe contener un breve enunciado sobre la definición del problema, alcance, objetivos y solución preliminar, costos estimados y beneficios. Este reporte se utiliza como modelo para la fase de análisis del sistema. 5HFROHFFLyQ GH 'DWRV Asumiendo que la investigación preliminar es todo un éxito, el siguiente paso es la recolección de datos. La UHFROHFFLyQ GH GDWRV es el proceso para determinar cuales son los datos de la LAN. La objetividad es crucial durante la recolección de datos porque existen todo tipo de distorsiones que pueden alterar los datos que recolectes. El HIHFWR +DZWKRUQH por ejemplo, dice que los individuos que saben que son parte de un estudio se comportan diferente a aquellos que no lo saben. Otro factor es la FXUYD GH DSUHQGL]DMH que dice que los datos recolectados al inicio de un experimentos no son siempre tan precisos como los recolectados después. Por lo tanto, es importante compensar estos dos efectos. Durante la recolección de datos, se analiza el sistema existente, hablas con usuarios, investigas operaciones del negocio y observas el ambiente que te rodea. Varios metodos pueden ayudar: 2EVHUYDFLyQ La observación es la herramienta mas poderosa para recolectar datos e información. Debes tener cuidado con el efecto Hawthorne. Los usuarios usualmente se sienten amenazados cuando saben que son parte de un estudio. Mientras observas, examina procedimientos, tecnologia existente y lo más importante -Personas. Observa a los usuarios trabajando. (QWUHYLVWDV Las entrevistas pueden proveer mas detalle que la observación, Algunos usuarios revelarán mas información durante entrevistas. Debes filtrar las quejas y la ansiedad de los datos objetivos y cuidate de opiniones. Las opiniones generalmente tienden a convertisrse en verdades a medias. Finalmente, pon atención al lenguaje corporal y los tonos de voz del usuario.
  • 5. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 5 'RFXPHQWRV Los documentos pueden darnos una mejor idea de cómo trabaja un sistema. Debes examinar formas, manuales, cartas, memos, gráficas, organigramas, diagramas y todo lo que puedas, para poder entender como trabaja el negocio. Trata de determinar temprano cuales documentos tiene la mayor información. Algunos documentos de interés incluyen recibos, cobros, comunicaciones entre la oficina, reportes financieros y manuales de entrenamiento. XHVWLRQDULRV Los cuestionarios son grandes herramientas para recolectar una gran cantidad de datos rápida y fácilmente. También hacen que los usuarios hagan todo en trabajo. Los cuestionarios ideales son los que piden respuestas cortas, tiene preguntas bien escritas que nos dan como resultado respuestas claras y concisas. El cuestionario debe pedir respuestas cuantitativas cuando sea posible. Esto hace el análisis de datos más significativo. Los usuarios prefieren un cuestionario que sea rápido y sencillo de contestar. Recuerda, los cuestionarios son efectivos solo si son utilizados en combinación con entrevistas y otros metodos de obtención de datos. 0XHVWUHR Por medio de muestreos obtenemos datos cuantitativos. Puedes utilizar el muestreo como una altemativa a recolectar WRGRV los datos de un sistema. Durante el muestreo recolectas un subjuego de los datos totales y extrapolamos los datos a través de la población total. Durante la recolección de datos, ten en mente que tarde o temprano debes analizar todo lo que obtuviste; por eso, trata de mantener las cosas sencillas. $QiOLVLV GH 'DWRV Aqui, organizas los cuestionarios, documentos, notas y los datos en 10 categorías, Cada una de estas categorias te ayudará a diferenciar los datos que recolectaste y a organizarlos de una manera signifícativa. Al organizar tus datos en categorias, empezaras a notar que la Red comienza a tomar forma. Esto es lo que debes tomar en cuenta: )DFWRU GH DUJD El factor de carga afecta la topologia de la red. Ejemplo: Un factor de carga alto, nos dice que la LAN necesita el poder de una configuración Estrella con cable Par Trenzado. Una carga ligera favorece una topología Bus con cable Coaxial el cual es menos costoso.
  • 6. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 6 'LVWDQFLD HQWUH DUWtFXORV GH +DUGZDUH La distancia entre los componentes de la red es también crítica para determinar la arquitectura de la Red. Mucho cuidado al determinar distancias de cable. La mayoría de las veces la distancia entre dos estaciones de trabajo no es la distancia recorrida por el cable. Algunas corridas de cable estan tan enrrolladas o complicadas que la distancia actual recorrida puede exceder la distancia entre estaciones por mucho mas de lo planteado. $PELHQWH Considera el tipo de edificio donde se encuentra la LAN. La estructura y composición de las paredes pueden afectar el cableado de la red. También pon atención a los negocios de alrededor y el equipo que utilizan. Maquinaria eléctrica cercana puede causar interferencias electromagnéticas con tu topología, Finalmente, pon atención a la ergonomia. La (UJRQRPLD es el concepto de “acomodar la herramienta a la mano que lo utiliza”. Asegurate que los usuarios tenga la iluminación adecuada. Si van a estar muchas horas sentados enfrente de la PC que la silla sea comoda, una temperatura comfortable y el equipo colocado para que pueda ser utilizado con facilidad y comodidad. 6HJXULGDG La importancia de la seguridad depende de la función principal de la LAN. Debe empezar con un modelo de seguridad o estrategias basadas en políticas internas. Ademas de las funciones de seguridad del Sistema Operativo de Red, considere las fugas de información, intervenciones, identificación de usuarios, pistas de auditorías y encriptación de datos. ([SDQVLyQ )XWXUD Probablemente la pregunta que menos se hace uno durante el análisis de datos es ¿Dónde estara esta LAN dentro de 3 años?. Muchos administradores de red se envuelven tanto en el proyecto en mano que se olvidan de ver a futuro. No importa cual vaya a ser la función de la red, H[SDQVLRQHV IXWXUDV QR SXHGHQ VHU LJQRUDGDV, La LAN debe ser fácilmente expandible para prevenir futuros dolores de cabeza o perdida de empleo. RVWR El enemigo numero uno del DQiOLVLV GH VLVWHPDV es el dinero. El Dinero ha roto mas sueño que cualquier pieza de hardware, Software, o limitaciones de espacio. No importa que tan bien analices los datos, nunca puedes escapar a esta realidad.
  • 7. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 7 Evalua la LAN dentro de un costo razonable. Recuerda: No es tu trabajo averiguar si la administración puede con el gasto de la LAN, pero asegurate que la administración entiende todos los costos –especialmente- los escondidos: como entrenamientos, Software nuevo, Upgrades de Hardware y Mantenimiento. 3URWHFFLyQ Tolerancia a fallas del sistema ( SFT: System Fault Tolerance ) es un aspecto crítico en el diseño de la LAN. La mayoria de los administradores de LAN desempleados olvidaron SFT. Esto es, el evitar o erradicar las posibles causas de caidas del sistema, terminales, servidores, enlaces y todo aquello que se requiere para mantener activa y funcional a nuestra LAN. Existen distintos metodos y equipos para soportar apagones, incendios, inundaciones, terremotos, atentados fisicos y a traves del sistema que se pueden implementar para realmente asegurar un contínuo servicio óptimo de la Red. DPELRV HQ 7HFQRORJtD Problemas que no pueden tener solución hoy puede que sean resueltos dentro de algunos meses con la salida al mercado de un nuevo producto. Mantente al día de los rápidos cambio en el área tecnológica. Hecha un vistazo hacia donde se dirige la industria y después hechale un vistazo largo hacia donde se dirige TU RED. Explora tecnología nueva que pueda hacer más productiva y eficiente a tu LAN. Existen una cantidad enorme de revistas semanales, mensuales, etc. que te pueden ayudar. (TXLSR H[LVWHQWH Creelo o no, la mayoría de las instalaciones de LAN utilizan equipo ya existente. Esto significa que debes integrar componentes nuevos de red con equipo viejo. Asegurate de categorizar las diferentes estaciones y aplicaciones de software que tus usuarios utilizan. No pierdas de vista la compatibilidad y capacidad de hardware pora tu software y/o viceversa. ,QWDQJLEOHV Nunca podrás pensar en todo. Cuando aparezca algún dato que no quede en ninguna de Ias categorías anteriores, ponla en intangibles.
  • 8. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 8 Una vez que has terminado de recolectar los datos y analizarlos, es tiempo de ponerlo en papel. El reporte de requerimientos es el producto final de tu esfuerzos de análisis de datos. 5HSRUWH GH 5HTXHULPLHQWRV El reporte de requerimientos no es necesariamente para los Gerentes. Este reporte esta dirigido al diseñador de la red. En las siguientes dos fases, el diseñador utilizará el reporte de requerimientos como un plano para el diseño final. El reporte consiste de: 1. Estadísticas vitales 2. Investigación preliminar 3. Requerimientos 4. Recomendaciones La primera sección, (VWDGLVWLFDV 9LWDOHV, trata con los antecedentes del diseño de la red. Después la ,QYHVWLJDFLyQ 3UHOLPLQDU simplemente resume el reporte de fiabilidad. La tercera sección, 5HTXHULPLHQWRV, es la médula del reporte de requerimientos. Aqui describes las fases de recolección de datos y de análisis. La sección de requerimientos lista los requerimientos de diseño necesarios para completar cada una de las 10 categorías de análisis. Y la ultima sección, RHFRPHQGDFLRQHV ,QLFLDOHV, sirve como transición del análisis de sistemas a diseño de redes. ',6(f2 '( +$5':$5( Durante el diseño de la red, solo deben preocuparte dos cosas: las personas y el desempeño. Es Tú trabajo analizar el reporte de requerimientos y colocar los resultados por prioridad con respecto a las personas y el desempeño. Todo esto se realiza aplicando sinergía. /D VLQHUJtD y redes son el producto de “Componentes de Hardware y Software bien orquestrados”. Estos componentes
  • 9. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 9 se complementan entre sí para crear una Red que excede la productividad y desempeño de sistemas individuales. En la segunda fase de análisis y diseño, tomaremos en cuenta los componentes de Hardware, estos se dividen en cuatro categorias: • Componentes de Topología • Cableado • Servidor / Estaciones de trabajo • SFT RPSRQHQWHV GH WRSRORJLD incluye el hardware que conecta todas las máquinas entre si. Como Network Interface Cards (NICs), hubs, etc. El FDEOHDGR es el pavimento de la supercarretera de información. El VHUYLGRU GH DUFKLYRV es el jefe de la red. Establece los procedimientos de comunicación para las estaciones de la red y reserva recursos compartidos de la red. El servidor de archivos también contiene el sistema operativo de la red. Las estaciones de trabajo realizan el de la carga de procesamiento de la red. También, cada estación representa el enlace entre el usuario y la LAN. Finalmente, 6)7, el componente de la red más pasado por alto, aún cuando SFT representa la única protección de la red en contra de corrupción de datos, sobrecargas de voltaje, perdida de datos y en general, las caidas de la red. DPSRQHQWHV GH 7RSRORJtD La primer decisión de diseño orientada al hardware es como configurar fisicamente los componentes de la red. Debemos considerar muchos factores para desarrollar la mejor formula para eficiencia, desempeño, y Habilidad. Afortunadamente, el del mundo de redes se ha basado en una de 4 topologías: Thin Net (Red delgada en canal) o Bus también Ethernet 10BASE2 Thick Net (Red Gruesa en canal) o Bus también Ethernet 10BASE5 Star o Estrella también Ethernet 10Base-T Token Ring o Anillo
  • 10. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 10 Estos estandares combinan dos conceptos críticos de hardware: Topología y Protocolo. La 7RSRORJtD describe la distribución geográfica de los componentes de la red. EI SURWRFROR es el juego de reglas que controlan la comunicación a traves de la red. La topología y el protocolo se combinan para crear un estandar de red eficiente. Cada uno de los cuatro estandares de red tiene sus ventajas y desventajas. Es tu trabajo durante el diseño de la red balancear las necesidades de la red con alguno de los estandares. Ethernet, por ejemplo, es rápido, barato, y fácil de entender. EI problemas es, en algunos casos que no es muy confiable. Token ring es mas confiable y hasta un poco mas rápido. Pero, Token Ring es más caro. DEOHDGR Las redes utilizan el cable para conectividad, confiabilidad y velocidad. En el pasado, el tipo de cable que seleccionabas se basaba en la topología: Ethernet 10Base2 usaba coaxial RG58, mientras que Token Ring usaba STP (shield twisted pair). Hoy, la industria es lo suficiente flexible que cualquier topología puede correr en casi cualquier tipo de cable, La industria utiliza como estandares para LAN´s Unshielded Twisted Pair (UTP), Shielded Twisted Pair (STP), Coaxial RG58, y la Fibra Óptica. 6HUYLGRU (VWDFLRDHV GH 7UDEDMR La meta de todo esto es conectar computadoras. Estas computadoras incluyen servidores de archivos y estaciones de trabajo. El servidor de archivos tiene un impacto muy grande en el desempeño de la red. Contiene el Sistema Operativo de la Red, procesa peticiones del disco, almacena aplicaciones de red y datos, controla la seguridad de la red, entre otras importantes funciones. Sin embargo, la función principal del servidor de archívos es “Procesar Peticiones de la LAN aceptando data packets y mandándolos a procesos internos”. La función principal de la estación de trabajo es procesamiento de datos y servir de interfase entre el usuario y la red. 6VWHP )DXOW 7ROHUDQFH 6)7 SFT es una medida de que tan tolerante es el sistema a fallas. Un nivel alto de SFT significa que la LAN puede soportar caidas de disco duros, sobrecargas de voltajes, corrupción de datos y posiblemente evitar una perdida
  • 11. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 11 total de datos. Existen dos tipos de fallas del sistema: Fallas de voltaje y perdida de datos. )DOODV GH YROWDMH ocurre cuando tenemos sobrecargas o cuando no hay voltaje. Fallas de voltaje pueden ocasionar caidas del servidor y corrupción de datos. La SpUGLGD GH GDWRV es frecuentemente atribuida a fallas de disco del servidor. La Pérdida de datos también puede ocurrir cuando los usuarios borran archivos, existen datos corruptos o se introduce un virus destructivo a la red. Es necesario para el diseiño de hardware, que incorpores multiples niveles de SFT. Algunos componentes incluyen Fuente ininterrupibles de voltaje (UPS´s), espejeo/duplexing de discos y algunas características de Seguridad. ',6(f2 '( 62)7:$5( La fase final del Análisis y Diseño de una Red, trata con el software de la LAN. El software de la LAN describe los componentes que no puedes tocar. Provee al sistema de productividad, interfase con el usuario, administración del sistema y lo más importante conectividad transparente. El software de la LAN consiste de cuatro componentes: • Sistema Operativo de la Red (NOS) [Network Operating System] • Sistema Operativo de las Estaciones de Trabajo • Software de Conectividad • Software de Menú/Aplicación (Paqueterías, Utilerías) El 126 1HWZRUN 2SHUDWLQJ 6VWHP
  • 12. es el corazón de la LAN. Reside en el servidor de archivos central y controla operaciones críticas de la red como peticiones de archivos, routing de packets, seguridad de la red, interconectividad, y administración del sistema. El 6LVWHPD RSHUDWLYR GH ODV HVLDFLRQHV GH WUDEDMR (WOS) reside en estaciones distribuidas y se encargan de procesamiento local y colocación de recursos. La conexión clave entre las estaciones y el sistema operativo de la red es proveída por el VRIWZDUH GH FRQHFWLYLGDG que son los drivers, y en general todo aquel software que le dan posibilidad de comunicación y enlace a nuestra estación de trabajo. Finalmente, las DSOLFDFLRQHV y VLVWHPDV GH PHQ~ proveen de funcionalidad al usuario. La Paquetería o utilerías son herramientas de productividad que le agregan valor a la red. Estas herramientas crean e interoperan los comandos
  • 13. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 12 que van de computadora a computadora. Los menús proveen a la LAN con una interfase amistosa y productiva al usuario. Estos sistemas integran aplicaciones de la red, dirigen funciones de la LAN y monitorean constantemente la utilización de recursos. Sin aplicaciones/menús, la LAN no sería otra cosa que un “tiovivo electronico”. Veamos un poco mas de estos componentes críticos y exploremos como impactan el análisis y diseño del software. 6LVWHPD 2SHUDWLYR GH OD 5HG 126
  • 14. El cerebro de la LAN se encuentra en el NOS. El NOS cae en una de dos categorias: • Cliente/Servidor • Punto a Punto En redes de OLHQWH6HUYLGRU el NOS reside en un nodo central controlador -El servidor de archivos-. En redes de 3XQWR D 3XQWR los nodos distribuidos comparten la carga de administración de la red y la asignación de recursos. Discos duros locales se convierten en disco de la red y las impresoras distribuidas se unen como un solo recurso. La mayoría de la LAN´s utilizan un Sistema Operativo FOLHQWHVHUYLGRU porque estos proveen una mejor seguridad, una administración más flexible y un mejor desempeño. Aproximadamente el de todos los NOS son cliente/servidor. 6LVWHPD 2SHUDWLYR GH (VWDFLRQHV GH 7UDEDMR :26
  • 15. Si el “caballo de trabajo” de la LAN es el Sistema Operativo, las riendas las lleva el WOS (Workstation Operating System). El WOS administra el procesamiento local y los recursos de la estación mientras mantiene una conexión estable a la LAN. La belleza de algunos sistemas operativos de red es que soportan varios sistemas: DOS, OS/2, Windows NT, UNIX y Macintosh System 7 por ejemplo. El WOS reside en la estación y maneja los requerimientos de procesamiento para comunicaciones de las Máquinas, funciones locales de la computadora y aplicaciones distribuidas de la red. Además, el WOS define la interfase del usuario. Esta es la función mas importante junto con la interoperabilidad. 6RIWZDUH GH RQHFWLYLGDG Cada estrategia de conectividad es responsable de las comunicaciones de protocolo de la NIC y de redirecciones de DOS. Novell Network, por ejemplo, provee una solución de conectividad para cada uno de los WOS´s: ODI/VLM para
  • 16. Instituto Tecnológico de Hermosillo J. Emilio Barajas M. 13 DOS, OS/2 Requester para 26 NT Requester para Windows NT, Chooser/Netware para Macintosh System 7 y Netware for NFS para UNIX. Tu responsabilida principal durante el diseño de software es asegurarte que exista una solución de conectividad para cada unos de los WOS´s de tus usuarios. 6LVWHPDV GH $SOLFDFLRQHV0HQ~V Si el WOS controla el ambiente de la estación; las DSOLFDFLRQHV PHQ~V le dan un propósito. Como habíamos mencionado, las aplicaciones son herramientas de productividad que le agregan valor a la LAN. La mezcla adecuada de aplicaciones puede salvar miles de dólares al incrementar la productividad y eficiencia. Existen dos tipos de aplicaciones: Standalone y Netware aplications: 6RILZDUH 6WDQGDORQH son aplicaciones TXH QR VRQ KHFKDV SDUD FRUUHU HQ OD /$1. Estas aplicaciones pueden sin embargo operar en el servidor pero su capacidad de compartir archivos esta severamente limitada. $SOLFDFLRQHV RPSDWLEOHV o de tipo 1HWZDUH son mas complejas porque VRQ GLVHxDGDV SDUD WRPDU YHQWDMD GHO VLVWHPD PXOWLXVXDULR GH OD UHG. Funciones adicionales incluyen seguridad en aplicaciones, compartir archivos, loocking de archivos, ahorro de costos y eficiencia de almacenamiento. Sin importar cual sea la función de la LAN, los usuarios deben sentirse agusto usandola. Esta es la responsabilidad del sistema. La meta del menú es proveer acceso sencillo e intuitivo a los servicios y aplicaciones de la red. El menú usualmente representa el primer contacto del usuario con la red y tiene un impacto psicológico considerable en la aceptación/rechazo de la LAN. Asegurate de realizar cuidadosamente la selección de un sistema de menú. El diseño y análisis de una red intenta proponer algunas opciones. Estas opciones de diseño forman la funcionalidad y fuerza de tu LAN para siempre. Se paciente, pasa el tiempo suficiente y toma gran cuidado en que diseño de la LAN se adapte a las necesidades y requerimientos del sistema. POSGRADOS ITH. Derechos Reservados. Webmaster: Alfonso Guillèn Velasco