Logo Studenta

Estandarizacion_y_Normalizacion

¡Este material tiene más páginas!

Vista previa del material en texto

Estandarización y Normalización 
 
La normalización o estandarización es la redacción y aprobación de normas que se establecen para 
garantizar el acoplamiento de elementos construidos independientemente. La normalización es el 
proceso de elaboración, aplicación y mejora de las normas que se aplican a distintas actividades 
científicas, industriales o económicas con el fin de ordenarlas y mejorarlas. 
 
Ventajas de la Estandarización 
▪ Ayuda al entrenamiento del nuevo personal dentro y fuera de la organización de 
Sistemas. 
▪ Es útil para cualquiera que tenga la responsabilidad del mantenimiento de los sistemas. 
▪ Ayuda a los analistas y diseñadores de sistemas en el trabajo de integración de sistemas. 
▪ Asegura que el sistema opere correctamente. 
▪ Se utilizan eficientemente los recursos que se dispongan. 
 
Beneficios 
 
▪ Control de actividades de procesamiento. 
▪ Control de calidad de procesamiento 
▪ Mejoras de la moral del personal. 
http://admondecomputos.blogspot.com/2016/03/estandarizacion-y-normalizacion.html
http://1.bp.blogspot.com/-2rWJyL2BKVc/UkB4r83mwvI/AAAAAAAAAHk/gHC2bzUnWYA/s1600/bases_datos.gif
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQ5HKqS5_GMegXRY7YSMH7FvoH5G4ubEwqe9QHC3pNdotVU9sUZpA
▪ Adaptabilidad a los cambios 
▪ 
Los estándares y procedimientos han sido categorizados desde varios puntos de vista: 
 
▪ Estándares de métodos: Como guías, los estándares son utilizados para establecer 
prácticas uniformes y técnicas comunes. 
 
▪ Estándares de desempeño: Como normas, los estándares son utilizados para medir el 
desempeño de la función del procesamiento de datos. 
 
 
Categorías de estándares 
 
 
 
 Los estándares de administración incluyen requerimientos de reporte de actividades y 
desempeño, control de presupuesto y valuación de personal y asesoría de trayectoria de carrera. 
 
 Los estándares de operaciones se aplican a estaciones de trabajo y flujo de trabajo, las cuales son 
metas obvias para la estandarización. El desempeño esperado del procesamiento en línea y por 
lotes, ya sea producción o prueba, debe darse a conocer al personal del centro de datos. El qué 
tan bien sean cumplidos estos estándares determina qué tan eficiente y confiablemente funciona 
el Centro de Cómputo y cómo son atendidos los usuarios. 
 
 
· Los estándares de contingencia pueden ser considerados parte de los estándares de 
operaciones, pero debido a que no son parte de las actividades diarias y ocurren solamente bajo 
condiciones de emergencia, su documentación es mantenida separadamente. Estos estándares 
comprenden varios niveles de emergencia, desde el daño de varias unidades de disco a la 
destrucción de todo el Centro de Cómputo 
https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcQb6OPz3Q0WcFfQ-S0CMqMmQvhhZn_xtlAgoPZ2UdkGWQK9xIXltA
 
· Los estándares de servicio de soporte, la última categoría de los estándares, incluye la 
relocalización del Centro de Cómputo, la selección del equipo, evaluación del desempeño de la 
computadora y la documentación 
 
 
 
Categorías de Procedimientos 
- 
 
 Procedimientos Administrativos. Aunque consisten de secuencias de actividades claramente 
definidas, los procedimientos administrativos tienden a ser flexibles y son frecuentemente 
establecidos como normas. Debería haber procedimientos definidos para desarrollar 
presupuestos, analizar variaciones y evaluar el desempeño del centro de datos. Al igual que en 
todos los procedimientos, los administrativos y las normas deberían ser reexaminadas 
periódicamente para mayor efectividad. 
 
- Procedimientos de operaciones. Cada estación de trabajo en el centro de datos debería tener 
sus procedimientos para el procesamiento de tareas, incluyendo cualquier excepción de 
procesamiento que pueda ser necesario. 
 
 
- Procedimientos del servicio de soporte. Estos procedimientos comprenden el monitoreo, la 
evaluación y corrección de funciones en el centro de datos. Los procedimientos deberían ser 
establecidos para monitorear y evaluar, y corregir cuando sea necesario, actividades del centro de 
datos; esto incluye la adecuación de todos los estándares y procedimientos y la adherencia a estos 
estándares y procedimientos. 
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcSNxQsM7cdKO0srCbAFN4zKabS3HbNyU4DV1XA1mOS8pUssO0IJ
Reglamento Centros de Cómputo 
NORMAS GENERALES 
 
Art. 1 
El presente Reglamento norma los procedimientos para el uso de los Centros de Cómputo y la conducta a 
mantenerse en ellos. 
Art. 2 El uso de Centros de Cómputo está limitado a la enseñanza o las prácticas que los alumnos del Instituto requiera
para consolidar su aprendizaje. 
SOBRE EL USO DE LAS COMPUTADORAS 
 
Art. 3 
Los alumnos ingresarán al Centro de Cómputo indicado, con el profesor a cargo o responsable de la unidad didác
en la hora programada y a la máquina indicada. 
Art. 4 Si un alumno desea usar una máquina libre durante clases con otro docente, podrá hacerlo previa autorización de
docente antes del inicio de clase. 
Art. 5 El uso de la computadora es en forma individual. Sin embargo en casos especiales, se permitirá un máximo de dos
participantes por computadora. 
Art. 6 Por la disponibilidad de las máquinas, solo se realizarán trabajos o prácticas encargadas por los profesores del 
Instituto, quedando prohibido realizar trabajos personales o para terceras personas. 
Art. 7 No está permitido el uso de las computadoras para ejecutar juegos u otras aplicaciones que no sean las que se 
utilizan en el Instituto. 
Art. 8 Por razones de seguridad y mantenimiento de los equipos, no está permitido en los Centros de Cómputo: 
1. Ingresar con mochilas o maletines grandes. 
2. Fumar. 
3. Ingerir alimentos y/o bebidas. 
4. Trasladar un equipo de un lugar a otro o desconectar algún cable. Las únicas personas autorizadas para e
son los encargados de Centros de Cómputo. 
5. Utilizar los discos de la institución para grabar trabajos personales. 
6. Los trabajos netamente académicos deberán ser grabados en sus respectivas carpetas de usuario. 
Art. 9 Durante las prácticas deberán guardar el debido silencio, para colaborar con un clima adecuado de estudio y 
concentración. 
Art. 10 No está permitida la instalación de software sin previa autorización del personal encargado del Departamento de
Sistemas. 
Art. 11 El uso de Chat está permitido solamente si se demuestra la finalidad académica del mismo. Este servicio será 
autorizado por el personal encargado del Departamento de Sistemas. 
Art. 12 Cada alumno y/o docente deberán traer sus propios medios de almacenamiento para evitar emplear el disco dur
El Departamento de Sistemas no se responsabiliza por la información dejada en los discos duros de los equipos. 
Art. 13 El servicio de Internet es considerado una herramienta académica y el uso inapropiado tendrá como consecuenci
las sanciones que el Departamento Académico y la institución determinen por convenientes. 
Art. 14 No están permitidas las prácticas desleales como hacking, craking, phishing, o cualquier otra actividad que tienda
afectar a otros usuarios de nuestra institución. 
Art. 15 No está permitido transmitir cualquier tipo de información de índole comercial, político, particular y/o que 
contenga amenazas o material obsceno o información protegida por secreto comercial. 
SOBRE LOS NOMBRES DE USUARIO E INFORMACIÓN 
 
Art. 16 
Todo docente y/o alumno será responsable de proteger su nombre de usuario y datos. Cualquier acceso no 
autorizado será inmediatamente comunicado por el alumno y/o docente afectado al Departamento Académico. 
Art. 17 Toda responsabilidad de la información en cualquiera de las computadoras del laboratorio queda expresamente 
ligada al docente y/o alumno que haya guardado dicha información. El Departamento Académico y el 
Departamento de Sistemas no se hacen responsables por cualquierpérdida o modificación de la misma. 
Art. 18 No está permitido exportar los archivos de contraseñas o realizar cualquier manipulación sobre los mismos. En 
concreto intentar averiguar cualquier contraseña de algún docente y/o alumno mediante uso de software o algú
otro método de ingeniería social. 
SOBRE EL USO DE LA RED 
 
Art. 19 
No están permitidas las siguientes acciones: 
1. Intentar causar daño a sistemas o equipos que se encuentren interconectados a las redes con las cuales 
cuenta el Instituto de Educación Superior Tecnológico Privado del Sur 
2. Dispersar "virus", "gusanos", "troyanos" y/o cualquier otro tipo de programa dañino para sistemas 
informáticos. 
3. Hacer uso de los medios de la red con fines propagandísticos o comerciales. 
4. Congestionar intencionalmente las comunicaciones o sistemas informáticos mediante el envío de 
información masiva y/o programas concebidos para tal fin. 
5. Modificar archivos que no sean propiedad del alumno y/o docente aunque se tengan permisos de escritura
6. Acceder, analizar o exportar cualquier información que no sea expresamente de propiedad del alumno y/o 
docente, salvo que se encuentre en una localización que admita su uso público. 
7. Usar los servicios de red para propósitos no académicos o para propósitos fraudulentos, comerciales, 
publicitarios, propagación de archivos de cualquier tipo y mensajes obscenos o destructivos. 
DE LAS SANCIONES 
 
Art. 20 
Los profesores o encargados de Centros de Cómputo pueden derivar a los alumnos que no estuviesen realizando 
sus prácticas y/o estuviesen perturbando el trabajo de sus compañeros, al departamento del Área Académica, 
responsable de realizar el respectivo llamado de atención del alumno y propiciar la corrección de la conducta del
mismo. 
Art. 21 El profesor o los encargados del Centro de Cómputo decomisarán el material (juegos o software) no autorizado e
informarán al Secretario Académico para la sanción correspondiente y a la Administración de la institución para s
conocimiento y arreglo correspondiente en el caso se haya dañado algún equipo. 
Art. 22 Los infractores del presente reglamento serán reportados al Secretario Académico para la sanción correspondient
Los reincidentes serán sancionados de conformidad a lo establecido en el Reglamento Académico. 
DEL SISTEMA DE CONTROL DE HARDWARE 
 
Art. 23 
El profesor de la unidad didáctica pedirá a los alumnos al final de cada clase cargar los programas que considere 
necesarios para la verificación de los equipos. 
Art. 24 Si se detecta el mal funcionamiento de algún equipo, éste deberá ser reportado por el profesor al Departamento 
Sistemas adjuntando para tal efecto el nombre del alumno o último usuario. 
Art. 25 Cualquier punto no incluido en el presente Reglamento será puesto a consideración de las Autoridades de la 
institución. 
 
 
 
 
 
Factores Clave del Cableado en el Centro de Cómputo 
Introducción 
Se denomina centro de cómputo al sitio donde se concentran todos los recursos necesarios para el 
procesamiento de información de una organización. En el centro de cómputo, así como en otros 
tipos de edificios, el sistema de cableado para tecnologías de información es tan importante como 
los sistemas de aire de precisión, energía eléctrica, iluminación y seguridad, entre otros. Al igual 
que con los otros sistemas, una interrupción de su servicio puede tener serias consecuencias. La 
efectividad y función de las organizaciones o las empresas pueden verse amenazadas por una 
pobre calidad de servicio, causado por: 
▪ la ausencia de un diseño bien planeado 
▪ uso de componentes inapropiados 
▪ instalación incorrecta 
▪ mala administración 
▪ soporte inadecuado 
Los sistemas de cableado dentro de un centro de cómputo tienen la difícil tarea de brindar el más 
alto grado de disponibilidad y desempeño, sin sacrificar flexibilidad para soportar las tecnologías 
de comunicaciones, almacenamiento y procesamiento de datos, las cuales se mantienen en 
constante evolución. Para el correcto diseño e implementación de un sistema de cableado para los 
centros de cómputo, actualmente contamos con varias normas, entre las que se encuentran: 
▪ ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers¹ 
▪ ISO/IEC 24764 Information technology - Generic cabling for Data Centre premises² 
▪ EN-50173-5 Information technology - Generic cabling systems - Part 5: Data centres³ 
¹Publicada en el 2005 por la Asociación para la Industria de las Telecomunicaciones de los EUA 
(TIA) 
²En desarrollo por el comité conjunto de la Organización de Normalización Internacional (ISO y el 
Comité Electrotécnico Internacional (IEC) 
³En desarrollo por el Comité Europeo de Normalización Electrotécnica (CENELEC) 
Factores Clave 
 
El cableado afecta factores clave en el centro de cómputo: 
▪ Espacio 
▪ Flujo de aire 
▪ Densidad 
▪ Flexibilidad 
▪ Confiabilidad 
▪ Seguridad 
▪ Soporte 
Espacio 
El incremento en los canales de cable debido a la mayor densidad de equipos presenta los 
siguientes problemas: 
▪ Canalizaciones de cable congestionadas que restringen el flujo de aire de enfriamiento 
▪ Sin una adecuada planeación, el incremento en la densidad puede impedir severamente la 
expansión futura y los MACs (movimientos, adiciones y cambios) 
Confiabilidad 
El alto grado de confiabilidad que deben tener los centros de cómputo se puede resumir en la 
siguiente expresión: los centros de cómputo no deben fallar. 
Para asegurar la confiabilidad de la infraestructura, debe especificarse sistemas de cableado de 
alta calidad de producto y que estén preparados para aplicaciones futuras de alto desempeño; 
deben seguirse prácticas apropiadas de instalación y diseño; ya que, aunque representan tan sólo 
entre el dos y el tres por ciento del gasto en infraestructura de red, la planta física y el cableado 
son responsables del 70% de las caídas de red.4 
El cableado es una pieza sumamente importante en asegurar la confiabilidad del centro de 
cómputo ya que es el componente de la red más durable. Las normas coinciden que los sistemas 
de cableado se deben planear con un mínimo de 10 años de ciclo de vida (dos a tres veces mayor 
que los equipos activos). 
La correcta implementación de un sistema de administración es esencial para asegurar la 
efectividad en el mantenimiento del sistema de cableado. Según estudios recientes, un 80% del 
tiempo de reparación es sólo para identificar y rastrear los circuitos de cableado, mientras que el 
20% es el tiempo efectivo para resolver el problema.5 
4 Infonetics 
5 Infonetics 
Seguridad 
Las regulaciones de seguridad para sistemas de procesamiento de información, incluyen la capa 
física y por lo tanto el sistema de cableado. Deben implementarse sistemas de administración que 
ayuden a los usuarios a cumplir con estas regulaciones: 
▪ Asegurando la documentación exacta de la infraestructura 
▪ Manteniendo un registro de los eventos de red 
▪ Simplificando la conformidad con tareas de auditorÍa 
▪ Permitiendo medidas preventivas antes de que surjan problemas de no conformidad 
▪ Fortaleciendo las medidas de seguridad y privacidad 
▪ Detectando intrusiones a la red 
▪ Identificando la ubicación física de dispositivos intrusos o infectados 
▪ Soporte 
Los valores agregados ofrecidos con los sistemas de cableado son esenciales para asegurar el 
grado de desempeño y el grado de disponibilidad de los servicios. Los valores agregados incluyen: 
▪ Instaladores y diseñadores certificados 
▪ Garantía que incluya productos, instalación, desempeño de sistema y aseguramiento de 
aplicaciones futuras 
▪ Soporte técnico especializado en centros de cómputo 
▪ Asesoría en la planeación de ampliaciones y modificaciones 
Componentes de Alta Densidad 
Las aplicaciones de alta densidad pueden requerir hardware de alta densidad. Dichas aplicaciones 
pueden incluir: 
▪ Servidores tipo blade 
▪ Switches tipo core 
▪ Conexiones de alta densidaden sustitución de conectores para las salidas de equipo 
En situaciones de alta densidad deberá especificarse adecuadamente el tipo de hardware de 
conexión y los componentes especialmente diseñados para tales situaciones. Ejemplos de dichos 
componentes son: 
▪ Cables de diámetro reducido sin perjuicio de su desempeño: 
Media 
Augmented Category 6A 
UTP 
Augmented Category 
6A F/UTP 
Category 7/Class F 
S/FTP 
Cable 
Construction 
 
 
Maximum 
Recommended 
Conduit Fill 
60% 60% 60% 
Como podemos apreciar en la ilustración anterior, los cables blindados categoría 6A -o incluso 
categoría 7 o 7A- poseen un menor diámetro que los cables categoría 6A sin blindaje. Para 
aplicaciones 10 Gb/s podemos instalar cables blindados Siemon 10G 6A® F/UTP y TERA® S/FTP; 
utilizando menor espacio en canalizaciones y organizadores; logrando con ello menos 
congestionamiento, menos obstrucción para el flujo de aire; y además, una reducción del costo de 
canalizaciones, mano de obra y espacio. 
▪ Patch panels angulados y organizadores verticales de alta capacidad: 
 
Los paneles angulados Siemon, como el TERA-MAX® angulado (TM-PNLA-24-01), y los 
organizadores verticales de alta capacidad, como los VPC-6 y VPC-12, ofrecen una densidad 
óptima de 24 puertos por unidad de rack6 , y al permitir el enrutado directo de los patch cords 
hacia los organizadores verticales (véase la ilustración anterior), no requieren el uso de 
organizadores horizontales intercalados. Este método reduce el valioso espacio requerido en los 
espacios de telecomunicaciones y en las áreas de distribución de cableado del centro de datos. 
6 Se considera que 24 puertos por unidad de rack es el número óptimo de densidad por dos 
razones: (1) menos de 24 puertos representa un uso poco eficiente del espacio disponible y (2) 
más de 24 puertos crea una congestión que dificulta la identificación, acomodo y administración 
de cables y cordones. 
▪ Cordones de alta densidad tipo push/pull 
 
Los cordones push/pull, como el Bladepatch® de Siemon, eliminan el problema de tener que 
destrabar los plugs presionando la presilla de pulgar en situaciones de gran densidad de puertos y 
congestionamiento de cordones. Los cordones push/pull solo requieren jalar la bota cuando 
queremos retirar los cordones. 
▪ Sistemas multiunidad de fibra óptica tipo MPO 
 
Los sistemas con conectores MPO7 , como el sistema de Siemon Plug&Play, permiten la rápida 
implementación de cableado de fibra óptica al utilizar módulos y cables terminados y verificados 
en fábrica. Los cables terminados con conectores MPO maximizan la utilización del espacio en los 
centros de cómputo, ya que sus diámetros reducidos permiten una gran densidad de cables en las 
canalizaciones y una gran densidad de puertos en el hardware de conexión. 
7 MPO (Multi-fiber push-on) es la denominación normativa para estos conectores de alta densidad 
que permiten típicamente la conexión simultánea de 12 fibras óptica. 
▪ Cables trunk de fibra óptica y de par trenzado 
 
Los cables trunk de Siemon agrupan en un mismo forro varias unidades de cable las cuales están 
terminadas en ambos extremos. Los cables troncales, ya sean de par trenzado o de fibra óptica, 
maximizan el espacio en canalizaciones para un mejor flujo de aire y flexibilidad. 
▪ Algunos de los problemas presentes en los centros de cómputo que pueden ser 
solucionados con los cables troncales son los siguientes: 
▪ La terminación en sitio de fibra es laboriosa, requiere muchas herramientas 
especiales y es susceptible a prácticas de mala calidad 
▪ La terminación de cobre en sitio (particularmente 10 Gb/s) puede limitar 
sustancialmente el desempeño y genera residuos (pequeños fragmentos de cobre) 
que pueden ser arrastrados por el flujo de aire hasta el interior de los equipos 
▪ Los cables pobremente acomodados y el cable abandonado desperdician el 
valioso espacio para cableado y manejo de aire 
▪ Los "nidos de rata" (que es como luce el cable enredado y desordenado) crean 
barreras que limitan la efectividad de enfriamiento para los equipos 
▪ Canalizaciones desordenadas 
▪ Rastrear canales para MACs y actualizar la documentación se vuelve costoso, 
laborioso y lento 
▪ Los cables troncales, al agrupar varias unidades en un solo cable y al estar 
terminados en fábrica, ofrecen varios beneficios: 
▪ Instalaciones terminadas más rápidamente 
▪ Reduce la instalación en sitio hasta en un 75% 
▪ Elimina la laboriosa terminación en campo 
▪ Reduce el tiempo de jalado y acomodo de cables 
▪ La configuración en mazos y múltiplos de seis cables es más manejable 
para los instaladores 
▪ Limita el riesgo de retrasos en ventanas de mantenimiento, esencial en 
centros de cómputo 
▪ Instalaciones terminadas con menos riesgo 
▪ Los cables troncales con conectores individuales son más fáciles 
de instalar en canalizaciones, ya que los conectores agrupados en 
módulos (cassettes) no permiten su instalación en conduit y 
pueden dificultar la instalación en charolas o escalerillas. 
▪ La malla cerrada de uso rudo evita torceduras y protege al cable 
más eficazmente que las envolturas delgadas o amarradas 
▪ No genera residuos peligrosos 
▪ Diseño estandarizado 
▪ Provee una solución consistente, simple, recién desempaquetada 
▪ Los cables se ordenan a la medida 
▪ Las pruebas en fábrica eliminan la precertificación y aseguran un 
desempeño óptimo antes de su envío 
▪ Menos desperdicios y residuos (cable, alambres, empaques) 
▪ Costos más predecibles 
▪ Los sistemas troncales aumentan la calidad de la instalación al eliminar la 
variabilidad 
▪ El ensamblado en fábrica ofrece un ambiente controlado con procesos 
consistentes 
▪ Reduce la variabilidad que puede afectar el desempeño 
▪ Ayuda a organizar las canalizaciones 
▪ Proporciona una apariencia consistente y pulcra 
▪ Los a les tro ales orga iza últiples a ales, eli i a do idos de 
rata 
▪ Los cables troncales se distinguen fácilmente del cable abandonado, 
facilitando la remoción de canales sin uso 
▪ Se rastrea fácilmente para MACs 
Conclusión 
La especificación adecuada de productos para el centro de cómputo es de vital importancia para 
solucionar los problemas relacionados con el cableado: Espacio, Confiabilidad, Seguridad y 
Soporte. Siemon ha desarrollado varios productos que, debido a sus características de alta 
densidad, facilidad de instalación y verificación en fábrica, los hacen ideales para su utilización en 
centros de cómputo.

Continuar navegando

Materiales relacionados