Hablemos del facebook y los Departamentos de Sitemas
El presente blog servirá para dar una pequeña introducción y una vista rápida sobre las aplicaciones y ventajas otorgadas por la red social más utilizada en la actualidad y con mayor crecimiento de usuarios a nivel mundial el FACEBOOK!!!. Por otro lado daremos una vista rápida a la importancia de los Departamentos de Sistemas en las Compañías y el manejo de las TIC`s en la actualidad
Hace algunos años los departamentos de sistemas cumplían la única función de auxilio en las empresas. Eran utilizados solo para arreglar problemas de caída de sistema o para socorrer cuando un virus entraba en alguno de los equipos de la empresa. El crecimiento tecnológico actual ha obligado a permitido un crecimiento de TIC´s y que su evolución se la realice de manera apresurada , cambiando el rol que desempeñaban los departamentos de sistemas.
Los mismos han crecido notablemente en todas las empresas, sean PYMES o grandes empresas, el rol desempañado dentro de éstas es de vital importancia para el crecimiento y producción de las compañías. En la actualidad, ya no sólo se desempeñan como un simple departamento, son el soporte técnico y en muchos casos productivo de la empresa, interactuan de manera directa con todas las áreas y personal de las mismas.
Un área de sistemas se parecería al siguiente esquema:
Áreas de trabajo en un Departamento de Sistemas: En todo departamento deben existir áreas de trabajo para cada una de las funciones que se realiza de entre las cuales mencionaré: a) Supervisor de Red: Trata de administrar, desarrollar y ejecutar las funciones que tiene que ver con las instalaciones de la red. b) Área de análisis: Se analizan los problemas de la empresa para darle una solución sistematizada. c) Área de Programación: Recibe información del área de análisis para codificar los problemas que se van a suministrar al sistema de cómputo. d) Área de Captura: Lugar en el cual se almacena la información en la computadora para su procesamiento. e) Operadores de Cómputo: Es donde se encuentra el responsable de administrar la consola de sistema.
Planeación Operativa: Es la manera de organizar al personal de acuerdo a sus capacidades y funciones que se le asignen dentro de su área como por ejemplo: 1.- Lic en sistemas de cómputo: Persona con conocimientos informáticos enfocados al área de administración. 2.- Supervisor de Red: Persona capaz de administrar, supervisar y desarrollar las aplicaciones y el mantenimiento de la red. 3.- Analista de Sistemas: Persona capacitada para analizar y solucionar los problemas o percances que surjan dentro de la empresa, elaborando para su desempeño (alogaritmos, diagramas de flujo, etc). 4.- Programador: Persona con amplios criterios y conocimientos en programación, con los cuales desarrolla y programa las computadoras del Departamento de Sistemas. 5.- Capturista de datos: Responsable de alimentar la información al sistema de cómputo, sus capacidades deben ser (velocidad en el uso del teclado, uso de procesador de texto, hojas de cálculo, bases de datos, entre otras) 6.- Operador de Computadora: Persona con amplios criterios que utiliza el sistema operativo y opera todos sus sistemas.
En informática, la programación es un proceso por el cual se escribe (en un lenguaje de programación), se prueba, se depura y se mantiene el código fuente de un programa informático. Dentro de la informática, los programas son los elementos que forman el software, que es el conjunto de las instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. Por lo tanto, la programación es una de las principales áreas dentro de la informática.
Para el desarrollo de programas de cierta envergadura o complejos, con ciertas garantías de calidad, es conveniente seguir alguno de los modelos de desarrollo de software existentes, en donde la programación es sólo una de las etapas del proceso de desarrollo de software. Los modelos de desarrollo de software los aborda una disciplina específica del campo de la informática: la ingeniería del software.
El trabajo de un programador de sistemas es seleccionar, modificar y mantener el complejo software del sistema operativo. Por lo tanto, los programadores de sistemas desempeñan una función de apoyo al mantener el ambiente del software del sistema operativo en el que trabajan los programadores de aplicaciones y los operadores de las computadoras. También participan en las decisiones relativas a reducciones o ampliaciones de hardware y/o software.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: 1.- Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. 2.- Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. 3.- Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. 4.- Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. 5.- Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: a) Mezclas de diversas señales, como voz, datos, imagen y gráficas. b) Interconexiónde varios tipos de redes, como WAN, LAN y MAN. c) El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. d) Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. e) El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. f) Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. g) Varios métodos de compresión, códigos de línea, etc...
El sistema de administración de red opera bajo los siguientes pasos básicos: 1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas. 2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador. 3.- Transportación de la información del equipo monitoreado al centro de control. 4.- Almacenamiento de los datos coleccionados en el centro de control. 5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red. 6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor. La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes. Los elementos involucrados en la administración de res son: -. Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados. -. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: 1.- Notificación de problemas. 2.- Datos de diagnóstico 3.- Identificador del nodo. 4.- Características del nodo. -. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.
Cuando una persona se dedica a brindar soporte de usuario, todos los requerimientos de soporte están acompañados de críticas al producto y de necesidad urgente de solución, es por ello que la respuesta debe ser ágil, rápida y segura, no podemos contestar un requerimiento esperando que solo este se resuelva.
Quien se encargue de brindar soporte, debe tener el tacto suficiente para comprender la situación de quien lo necesita y ayudarlo en cualquier momento.Por otro lado, el soporte de usuarios, en muchos casos, excede a las personas de soporte, razón por la cual, el soporte se extiende a quienes fabrican el producto (son los arquitectos del mismo).
En ese caso, la persona que brinda soporte, se convierte en un canal de comunicación que a su vez debe captar la solución para multiplicarla con los demás usuarios del sistema.Debemos tener presente que quien trabaje en estos temas, debe poseer, sin ningún lugar a dudas, una buena capacidad de comunicación, cierto carisma y, como mencione antes, mucho tacto para tratar cada tema.
Se tiene que tener presente que quien solicita soporte tiene un problema, que tal vez sea de simple solución, pero justo en ese momento y para esa persona es uno de los más graves.Un buen soporte de usuarios no es necesariamente la persona que mas conoce de tecnología, pero si debe ser quien más conoce a los más eruditos en cada tecnología para aprovechar su conocimiento y que, como siempre, el cliente o usuario quede satisfecho.
Tipos de Soporte:
1.- Soporte Directo: Se podría considerar como el departamento que da la cara al usuario final, ya que sus funcionarios tienen contacto directo con los mismos.Las labores de esta área son atender cualquier tipo de requerimiento que hagan los usuarios de aplicaciones, de computadoras, de impresoras, de scanner, de cualquier equipo de cómputo, asi como de cualquier software.
2.- Mantenimiento de Hardware: Se encarga de realizar trabajos de arreglo de equipos de cómputo asi como de mantenimientos preventivos si fuera el caso, aunque este último es recomendable que se lo terciarice por su extenso alcance.
3.- Seguridad Lógica: Se encarga del mantenimiento de usuarios de la red (creación, eliminación, desactivación, inicialización de claves), de softwares o aplicativos de sistemas de información. Los funcionarios de esta área deben ser seleccionados cuidadosamente debido a que tienen los conocimientos necesarios para otorgar permisos y atributos de máxima seguridad.
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en sus computadoras, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes: • CD-RW • DVD-RW • HD HARD DISC Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.
Modelos de almacén de datos Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos. Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional. Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido. 1.- Desestructurado: Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos. 2.- Completa + Incremental: Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. 3.- Espejo + Diferencial: Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. 4.- Protección continua de datos: Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre. 5.- Sintética (synthetic backup): Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesario la participación del host/nodo final, quitándole mucha carga de proceso.
Administrar un almacén de datos Independientemente del modelo de almacén de datos o del soporte de almacenamiento utilizado en una copia de seguridad, es necesario un equilibrio entre accesibilidad, seguridad y coste. a) En línea: El almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos, el almacenamiento en línea es susceptible de ser borrado o sobre-escrito, incluso por accidente, o por un virus en el sistema. b) Cerca de línea: Almacenamiento cercano en línea es más asequible y accesible que el almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas. c) Fuera de línea: Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando que necesita una persona interaccionando para hacer los medios de almacenamiento disponibles. d) Cámara fuera del lugar: Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige enviar los soportes de copia de seguridad a una cámara fuera del lugar de trabajo. e) Centro de recuperación de datos: En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema.
La licencia de software es una especie de contrato, en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado programa, principalmente se estipulan los alcances de uso, instalación, reproducción y copia de estos productos. El negocio del software se basa en licencias binarias. La propiedad intelectual de los distribuidores de software comercial nace del código fuente. Las licencias de software se crean con diversos fines empresariales y para afrontar diversos tipos de relaciones (como distribuidor/cliente y partner/partner). Los desarrolladores de software tanto comercial como no comercial utilizan decenas de licencias que abarcan una gran variedad de términos y condiciones. Los costos en las empresas ha sido y seguirá siendo un tema crítico. Con la irrupción de las computadoras han surgido costos y beneficios no existentes hasta hace algunas décadas atrás, convirtiéndose el manejo eficiente de la información en un factor clave para la obtención del éxito y para el desarrollo de ventajas comparativas sobre los competidores. Dado este panorama, es común que las grandes empresas dispongan de sistemas que poseen altos costos de mantenimiento, actualización, capacitación, soporte, etc. que muchas veces superan el costo de obtención de la licencia. Por otra parte, han surgido cada vez con mayor fuerza programas de código libre amigables para el "usuario del hogar" que le permiten abaratar costos en desmedro de otros softwares comerciales con altos costos en licencias. La licencias de uso de software generalmente caen en alguno de estos tipos: •Licencia propietaria. Uso en una computadora por el pago de un precio. •Shareware. Uso limitado en tiempo o capacidades, después pagar un precio. •Freeware. Usar y copiar ilimitado, precio es cero. •Software libre. Usar, copiar, estudiar, modificar, redistribuir. Código fuente incluido.
Tipos de Licencias: 1.- GPL: La Licencia Pública General (inglés: General Public License o GPL) otorga al usuario la libertad de compartir el software licenciado bajo ella, así como realizar cambios en él. Es decir, el usuario tiene derecho a usar un programa licenciado bajo GPL, modificarlo y distribuir las versiones modificadas de éste. 2.- LGPL: La Licencia Pública General Menor (inglés: Lesser General Public License o LGPL) es una modificación de la licencia GPL descrita anteriormente. La LGPL reconoce que muchos desarrolladores de software no utilizarán el código fuente que se distribuya bajo la licencia GPL, debido a su principal desventaja que determina que todos los derivados tendrán que seguir los dictámenes de esa licencia. La LGPL permite que los desarrolladores utilicen programas bajo la GPL o LGPL sin estar obligados a someter el programa final bajo dichas licencias. 3.- BSD: La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software Distribution ó BSD) no impone ninguna restricción a los desarrolladores de software en lo referente a la utilización posterior del código en derivados y licencias de estos programas. Este tipo de licencia permite a los programadores utilizar, modificar y distribuir a terceros el código fuente y el código binario del programa de software original con o sin modificaciones. Los trabajos derivados pueden optar a licencias de código abierto o comercial. 4.- MPL: La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una licencia de código abierto y sofware libre utilizada por el navegador de Internet Mozilla y sus productos derivados. Cumple completamente con los postulados del open source y del software libre. Sin embargo, la MPL deja abierto el camino a una posible reutilización comercial y no libre del software, si el usuario así lo desea, sin restringir la reutilización del código ni el relicenciamiento bajo la misma licencia. 5.- NPL: La Licencia Pública de Netscape (inglés: Netscape Public License ó NPL), es una licencia de software libre sin un copyleft fuerte. NPL está basada en la Licencia Pública de Mozilla.