Beruflich Dokumente
Kultur Dokumente
TEMA:
AUTORES:
DIRECTOR:
ASESOR:
COTOPAXI – ECUADOR
1
1.2 ÍNDICE
CONTENIDOS PGS.
1. PRELIMINARES
1.1 PORTADA ……………………………………………………… 1
1.2 ÍNDICE………………………………………………………….. 2
2. PROBLEMATIZACIÓN
2.1 PLANTEAMIENTO Y FORMULACIÓN DEL PROBLEMA… 3
2.2 JUSTIFICACIÓN Y SIGNIFICACIÓN………………………… 4
2.3 OBJETIVOS………………………………………….………….. 6
3. FUNDAMENTACIÓN TEÓRICA
3.1 MARCO TEÓRICO……………………………………….......…. 6
4. DISEÑO DE LA INVESTIGACIÓN
4.1 MARCO CONCEPTUAL.……………………….……………… 12
4.2 HIPÓTESIS.…………….…………………………..…………... 14
4.3 OPERACIONALIZACIÓN DE LAS VARIABLES.....…........... 14
4.4 DISEÑO METODOLÓGICO
4.4.1 TIPO DE INVESTIGACIÓN………………………... 15
4.4.2 METODOLOGÍA………………………………………….. 15
4.4.3 UNIDAD DE ESTUDIO (POBLACIÓN Y MUESTRA)….. 16
4.4.4 MÉTODOS Y TÉCNICAS A SER EMPLEADAS………... 17
4.4.5 POSIBLES ALTERNATIVAS DE INTERPRETACIÓN
DE LOS RESULTADOS ………………………………….. 19
5. PROPUESTA TENTATIVA DE LA ESTRUCTURA
DE LA TESIS……………………………………………………….. 19
6. MARCO ADMINISTRATIVO
6.1 RECURSOS NECESARIOS………………………………... 23
6.2 CRONOGRAMA……………………………………………. 25
7. REFERENCIAS BIBLIOGRÁFICAS……………………………… 26
2
2. PROBLEMATIZACIÓN
3
Además aún no existe un método para el control de acceso tanto a páginas
Web y aplicaciones, debido a que los estudiantes acostumbran abrir varias
ventanas del Internet Explorer, lo cual disminuye la velocidad de
navegación.
Las salas de cómputo e Internet no cuentan con una aplicación que ayude a
administrar de manera segura la actividad económica generada
diariamente, puesto que esta actividad se la viene realizando de forma
manual y sin garantías, lo que ocasiona que la información no sea segura
y esté constantemente en riesgo de perderse.
4
manera regulará el número máximo de ventanas del navegador Web que
pueden abrirse, lo que ayudará a descongestionar la red y a mantener la
velocidad de navegación que es uno de los problemas presentes
actualmente en las salas de cómputo, ayudando también a prolongar el
tiempo de vía útil de los ordenadores.
5
Por todo lo expuesto, el grupo de investigación considera factible el
desarrollo de la investigación, misma que aportará en el desarrollo
científico – tecnológico de la Universidad.
2.3 OBJETIVOS
3. FUNDAMENTACIÓN TEÓRICA
3.1.1 ANTECEDENTES
6
pago, bien por tratarse de clientes especiales. En general, la forma de
controlar este acceso pasa por modificar los permisos de los usuarios en el
servidor Web (típico de NT) o por la creación de listas de control de
acceso en el servidor. Por desgracia, son muchos los creadores que no
disponen de privilegios para garantizar esos permisos ni crear esas listas en
el servidor, por lo que deben buscar caminos alternativos.
1
http://es.wikipedia.org/wiki/Dise%C3%B1o
2
http://www.wordreference.com/definicion/implementar
3
http://es.wikipedia.org/wiki/Sistema_informatico
7
Se define ADMINISTRACIÓN como: La actividad humana encargada de
organizar y dirigir el trabajo individual y colectivo efectivo en términos de
objetivos predeterminados.4
4
http://www.monografias.com/trabajos30/licenciado-administracion/licenciado-administracion.shtml
5
http://www.monografias.com/trabajos11/cenco/cenco.shtml
6
http://www.mailxmail.com/curso/informatica/centrodecomputo/capitulo1.htm
7
http://galeon.hispavista.com/zaboot/analisiscc.html
8
3.1.3 DEFINICIÓN DE TÉRMINOS BÁSICOS
9
La máquina servidor cuenta con software que corre en un puerto
determinado, aceptando peticiones e interactuando con clientes remotos -
un ejemplo es el web; con servidores como: Internet Information Service,
Apache, NCSA.
Red VLAN.- Una VLAN (acrónimo de Virtual LAN, ‘red de área local
virtual’) es un método de crear redes lógicamente independientes dentro de
10
una red física. Varias VLANs pueden coexistir en un único switch físico o
en una única red física. Son útiles para reducir el dominio de broadcast y
ayudan en la administración de la red separando segmentos lógicos de una
red de área local (como departamentos de una empresa) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a través de
un router).
11
experiencia en Java o C++, un moderno lenguaje y entorno para la
creación de software de próxima generación.
4. DISEÑO DE LA INVESTIGACIÓN
Web Access Control.- Permite controlar los accesos de los usuarios tanto
locales como remotos, a los diversos sistemas web y aplicaciones que se
encuentran en una Intranet corporativa. Web Access Control cuenta con
una base de datos, la cual cuenta con la información de los diversos
usuarios, menús dinámicos, así como toda una infraestructura para poder
12
controlar de una forma rápida y sencilla. Web Access Control cuenta con
un menú dinámico en forma global el cual es administrado por el Dpto. de
Sistemas, el cual tiene como función principal el que partiendo de un menú
completo podemos asignar a los usuarios solo la parte que el usuario
tendrá acceso, así en pantalla el usuario simplemente podrá tener a la vista
las opciones a las que él puede entrar. Web Access Control permite a los
usuarios conectarse rápidamente para acceder a los sistemas que en esta se
encuentren, permitiendo con esto un amplio grado de confort y rapidez
para aquellos usuarios que tienen la necesidad de consultar información.
13
4.2 HIPÓTESIS
VARIABLES INDICADORES
INDEPENDIENTE
DEPENDIENTE
14
4.4 DISEÑO METODOLÓGICO
4.4.2 METODOLOGÍA
8
TAMAYO Y TAMAYO, Mario, El Proceso de la Investigación Científica, Tercera Edición, México 1997
9
http://www.tecmosa.com.mx/01-metodologia.html
15
4.4.3 UNIDAD DE ESTUDIO (POBLACIÓN Y MUESTRA).
POBLACIÓN
SUJETO Nº
Director de Servicios Informáticos 1
Desarrolladores de Software 2
Administradores de las salas de cómputo e
Internet 5
Docentes CIYA especialización Ing. en Sistemas 15
Becados para registro de uso de ordenadores 20
Estudiantes de Ing. en Sistemas 150
Total: 193
Fuente: Secretaría CIYA
16
MUESTRA
FÓRMULA
Z 2 pqxN
n
NE 2 Z 2 pq
Fuente: http://www.uaq.mx/matematicas/estadisticas/xu5.html
Donde:
n = Tamaño de la muestra
Z = Nivel de confianza (1.96)
p = Variabilidad positiva (0.5)
q = Variabilidad negativa (0.5)
N = Tamaño de la población
E = Error máximo admisible (0.05)
REEMPLAZO
(1.96) 2 (0.5)(0.5) x(193)
n
(193)(0.05) 2 (1.96) 2 (0.5)(0.5)
n 127.89
n 128 Personas
METODOS
17
Método Científico: Es aquel que permite descubrir la verdad y realizar un
aporte significativo al desarrollo de la ciencia.
Es de mucha utilidad en la investigación, porque permite;
Plantear un problema
Formular objetivos e hipótesis
Recoger datos
Realizar al análisis de datos
Establecer conclusiones
TÉCNICAS
18
INSTRUMENTOS
DISEÑO ESTADÍSTICO
Portada
Aval
Autoría
Dedicatoria
Agradecimiento
Índice
Introducción
Resumen
Summary
19
CAPITULO I:
“INTRODUCCIÓN A LA ADMINISTRACIÓN DE SALAS DE
CÓMPUTO Y HERRAMIENTAS INFORMÁTICAS”
20
1.3.3.5. Despliegue de aplicaciones
1.3.4. Acceso a datos
1.3.4.1. Descripción ADO.NET
1.3.4.2. Acceso conectado a bases de datos
1.3.4.3. Acceso desconectado: Datasets y DataAdapters
1.3.4.4. Datasets tipados
1.3.4.5. Enlace a formularios
1.6. REDES
1.6.1. Definición
1.6.2. Tipos de Redes
1.6.3. Topologías
1.6.4. Redes VLAN
21
CAPITULO II:
“DESCRIPCION, ANALISIS E INTERPRETACION DE
RESULTADOS”
CAPITULO III:
“DESARROLLO DEL SISTEMA WEB ACCESS”
3.1 Presentación.
3.2 Justificación de la Propuesta.
3.3 Objetivos.
3.4 Factibilidad de aplicar la Propuesta.
3.5 Impacto de la Propuesta.
3.6 Desarrollo de la Propuesta.
3.6.1 Elaboración y presentación de bosquejos de solución.
3.6.2 Corrección de errores, reingeniería de requisitos.
3.6.3 Modelado y diseño del sistema
3.6.3.1 Base de datos.
3.6.3.2 Interfaces, menús
3.6.3.3 Elaboración y presentación de prototipo.
3.6.3.4 Correcciones.
3.7 Pruebas piloto y depuración.
3.8 Elaboración del manual del usuario y programador
3.9 Implementación y capacitación del uso del sistema.
22
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA
GLOSARIO DE TÉRMINOS
ANEXOS
6. MARCO ADMINISTRATIVO
MATERIALES
Copias
Anillados
Útiles de oficina
Resmas de papel
Carpetas
Impresiones
Movilización
Imprevistos
TÉCNICOS
Asesor
Internet
Centros de computo
Utilización de computadoras
Escáner
Impresoras
Flash memory
Cd’s
23
HUMANOS
Director de Tesis
Ing. Franklin Montaluisa
Asesor
Ing. Miguel Cerda Terán
Grupo de Investigación
Chorros Carpio Rolando Patricio
Guaña Casa Byron Danilo
Administradores de las salas de Cómputo e Internet
FINANCIERO – PRESUPUESTO
CONCEPTO COSTO
24
6.2 CRONOGRAMA
25
7. REFERENCIAS BIBLIOGRÁFICAS
26
http://www.monografias.com/trabajos11/admicomp/admicomp.sht
ml
http://www.monografias.com/trabajos11/cenco/cenco.shtml
http://www.monografias.com/trabajos16/sistemas-
distribuidos/sistemas-distribuidos.shtml
http://www.desarrollaconmsdn.com/msdn/Cursos/Curso_Introducci
on_a_.NET_con_CSharp/index.html
27
CAPITULO I:
28
1.1.6 Concepto de administración de salas de cómputo.
29
Control de actividades de procesamiento.
Control de calidad de procesamiento.
Control de tiempo, costos y recursos.
Mejoras de la moral del personal.
30
1.7. ROL DEL ADMINISTRADOR DE SALAS DE CÓMPUTO.
31
Además el administrador es el encargado de:
Especificar las aplicaciones, programas y archivos que deben de
usarse.
Clasificar los datos e información que tenga alto valor de mercado.
Toma de decisiones respecto al control e integración de los
empleados.
Control de analistas, y programadores. (Bitácora de entrada y
salida).
Control de operadores. (Bitácora de entrada y salida).
Responsabilizar al personal que está a su cargo que verifiquen el
estado de los ordenadores, también se debe contar con una fuente
no interrumpible de energía eléctrica (UPS).
El administrador del Centro de Cómputo se encarga de ejercer el
liderazgo entre su personal, para la toma de decisiones y es quien
debe encargarse de la evaluación y la compra de Hardware y
Software para el buen funcionamiento de la sala de cómputo.
32
Conocer las posibilidades y limitaciones de un equipo de cómputo
cómo una herramienta que permite incrementar el desempeño de
las actividades.
Valorar el desarrollo de la informática y la comunicación como un
factor determinante de productividad laboral.
Adquirir otras habilidades en manejo de programas conforme a las
necesidades específicas de las actividades que realiza.
Conocer y cuidar el equipo asignado e identificar las fallas
comunes para ser reportadas.
Planear, instrumentar y documentar las normas y reglamentos de la
dependencia.
Diseñar y administrar redes de comunicación.
Guiar el desarrollo de Sistemas de Información con base en la
Metodología de Análisis y Desarrollo de Sistemas la institución.
Definir y aplicar estándares de calidad en el desarrollo de sistemas.
Diseñar Bases de datos Institucionales e Interinstitucionales.
Definir proyectos informáticos con base en la normatividad
informática de la institución.
33
Actividad Software Disponibilidad
Dibujo Autocad SI
Fundamentos de Java, C++, Visual Basic.NET SI
Programación
Probabilidad y Estadistica Excel SI
Programación Orientada a Java, C++, Visual Basic.NET SI
Objetos
Estructura de Datos Java, C++, Visual Basic.NET, SI
C, Pascal
Cálculos Matemáticos Excel SI
Teoría de la computación Visual Basic.NET, Visual Fox SI
Pro, Acces, PHP
Fundamentos de Bases de Visual Basic.NET, Visual Fox SI
Datos Pro, Acces, PHP
Investigación de operaciones Excel SI
Programación de Sistemas Java, C++, Visual Basic.NET, SI
C, Pascal
Diseño de Redes de Visio, Packet Tracer SI
Computadoras
Simulación Excel SI
Fundamentos de Desarrollo Visual Basic.NET, Visual Fox SI
de Sistemas Pro, Acces, PHP
Programación de WEB JAVA, PHP, HTML, Mysql SI
Sistemas Operativos LINUX, WINDOWS SI
Graficación Excel SI
Planificación y modelado Autocad SI
Contabilidad financiera Excel SI
Cultura empresarial Project SI
Formulación y evaluación de Visual Basic.NET, Visual Fox
proyectos de investigación Pro, Acces, PHP SI
Desarrollo de Proyectos de Rational Rose, SI
software
34
1.8. GENERALIDADES ACERCA DE VISUAL STUDIO .NET 2005.
35
1.8.2.1.Características y beneficios de C#.NET.
1.8.2.2. Sencillez.
36
El código escrito en C# es autocontenido, lo que significa que no
necesita de ficheros adicionales al propio fuente tales como ficheros
de cabecera o ficheros IDL.
1.8.2.3. Modernidad.
37
C# soporta todas las características propias del paradigma de
programación orientada a objetos: encapsulación, herencia y
polimorfismo.
1.8.2.7. Eficiencia.
38
y podrán usarse en ellas punteros de forma similar a cómo se hace en
C++, lo que puede resultar vital para situaciones donde se necesite una
eficiencia y velocidad procesamiento muy grandes.
39
servidor ASP.NET, se pueden diseñar los formularios igual que se
haría en cualquier aplicación de Visual Studio.
1.8.3.3. ASP.NET
ASP.NET es más que una nueva versión de las páginas Active Server
(ASP); proporciona un modelo de desarrollo Web unificado que
incluye los servicios necesarios para que los programadores creen
aplicaciones Web para la empresa. Si bien ASP.NET es en gran
medida compatible con la sintaxis de ASP, proporciona también un
modelo de programación y una nueva estructura para crear
aplicaciones más escalables y estables que ayuden a proporcionar
mayor protección. Las aplicaciones ASP se pueden ampliar
agregándoles funcionalidad de ASP.NET.
40
1.8.4. Acceso a datos
41
clientes y objetos empresariales de nivel medio utilizados por
aplicaciones, herramientas, lenguajes o exploradores de Internet
42
1.9. SISTEMAS CLIENTE - SERVIDOR
1.9.1. Definición
43
- Cuando se requiera poco procesamiento de datos en la organización.
- Cuando se tiene una base de datos centralizada en un solo servidor.
- Cuando la base de datos es relativamente estática.
- Cuando se requiere un mantenimiento mínimo.
1.9.3. Protocolos
44
Un protocolo permite que componentes heterogéneos de sistemas
distribuidos puedan desarrollarse independientemente, y por medio de
módulos de software que componen el protocolo, haya una comunicación
transparente entre ambos componentes.
45
1.9.4. Sockets
46
1.10. BASES DE DATOS
47
significativas para facilitar la utilización, escalabilidad, confiabilidad
y almacenamiento de datos.
48
- Acceso Web a los datos.- Conecta las bases de datos de SQL
Server y cubos OLAP de manera flexible, mediante el Web sin
necesidad de ninguna programación adicional.
- Alojamiento de aplicaciones.- SQL Server permite aprovechar
totalmente las inversiones en hardware de forma que múltiples
aplicaciones se pueden ejecutar en un solo servidor o
externamente.
- Seguridad.- SQL Server garantiza que las aplicaciones sean
seguras en cualquier entorno de red, con la seguridad basada en
funciones y el cifrado de archivos y de la red.
49
- Facilidad de uso.
- Maneja múltiples plataformas de hardware.
- Maneja múltiples aplicaciones de software.
- Familiar al usuario.
50
1.11. REDES
1.11.1. Definición
51
Redes de Área Metropolitana (MAN)
1.11.3. Topologías
Topologías físicas
Una topología de bus usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este
backbone.
52
La topología de anillo conecta un host con el siguiente y al último host
con el primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre
sí mediante la conexión de HUBs o switches. Esta topología puede
extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en
lugar de conectar los HUBs o switches entre sí, el sistema se conecta con
un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor
protección posible para evitar una interrupción del servicio. El uso de una
topología de malla en los sistemas de control en red de una planta nuclear
sería un ejemplo excelente.
La topología de árbol combina características de la topología de estrella
con la BUS. Consiste en un conjunto desubredes estrella conectadas a un
BUS. Esta topología facilita el crecimiento de la red.
Topologías lógicas
53
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la Interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y
FDDI. Arcnet es la transmisión de tokens en una topología de bus.
VLAN (Virtual LAN), una red local que se crea con grupos de usuarios
que tengan requerimientos similares o que compartan un conjunto de
recursos, como impresoras y servidores, pero que no necesariamente
están ubicados de manera física en un mismo lugar.
Los estándares más utilizados para este tipo de redes son ISL (Inter
Switch Link) y 802.1Q, pero usan Internet para transportar datos de
manera privada.
CAPITULO II:
3.1.1 Dedicación.
54
La Universidad técnica de Cotopaxi se dedica a la formación de nuevos
profesionales en diversas ramas de la educación, tomando en cuenta las
necesidades del mundo actual. Somos una Universidad alternativa, de
alcance regional y nacional, con visión de futuro; sin fines de lucro que
orienta su trabajo hacia los sectores populares del campo y la ciudad,
buscando la afirmación de la identidad multiétnica, multicultural y
plurinacional del país. Asume con responsabilidad la producción y
socialización del conocimiento, así como el pensamiento democrático y
progresista para el desarrollo de la conciencia antiimperialista del pueblo.
3.1.2 Misión.
55
nacional e internacional, tratando de lograr niveles adecuados de
eficiencia, eficacia y efectividad en su gestión.
3.1.3 Visión.
56
3.2. DESCRIPCIÓN DE LA DIRECCIÓN DE SERVICIOS
INFORMÁTICOS Y LAS SALAS DE CÓMPUTO E
INTERNET.
57
Área de Desarrollo de Software
Área de Mantenimiento de Computadores
Área de Administración de Salas Cómputo e Internet
Área de Control y Administración de Redes informáticas
Servicio de Internet
Servicio de Uso de Ordenador individual y grupal
Servicio de Impresiones
Servicio de Grabación de CD’s
58
Los horarios de atención de las Salas de Cómputo e Internet de la
Universidad Técnica de Cotopaxi son de lunes a viernes de 7:00 a
23:00 en forma continua y los días sábados 8:00 a 12:00.
59
Control del Servicio de Uso de Ordenador individual y grupal
60
Todos estos rubros por servicios son establecidos por las Autoridades
de la Institución.
Los valores que son cobrados en las salas de cómputo por los diferentes
servicios deben ser entregados en Tesorería semanalmente
conjuntamente con las hojas del libro de control diario.
CAPITULO III:
4.1. PRESENTACIÓN.
5.1.1 Dedicación.
61
5.1.2 Misión.
5.1.3 Visión.
62
comprometidas con la sociedad y a un mayor dominio de su profesión,
con elevado rigor académico, ético y humanístico. Ampliar la oferta
académica para aumentar las posibilidades de estudios superiores de los
estudiantes de los colegios.
63
5.2. DESCRIPCIÓN DE LA DIRECCIÓN DE SERVICIOS
INFORMÁTICOS Y LAS SALAS DE CÓMPUTO E
INTERNET.
64
5.2.1. Análisis del control y administración de las salas de cómputo e
Internet.
Servicio de Internet
Servicio de Uso de Ordenador individual y grupal
Servicio de Impresiones
Servicio de Grabación de CD’s
65
Adicional se debe de regir a las normas y políticas de la Institución las
cuáles consisten en:
66
El usuario o usuarios de las salas deben registrarse en el libro de control
diario de Uso de Ordenadores sea para uso individual o grupal (clases),
luego de finalizado el servicio requerido deben proceder a cancelar el
valor correspondiente que es calculado de acuerdo al tiempo utilizado y
al siguiente parámetro.
Todos estos rubros por servicios son establecidos por las Autoridades
de la Institución.
Los valores que son cobrados en las salas de cómputo por los diferentes
servicios deben ser entregados en Tesorería semanalmente
conjuntamente con las hojas del libro de control diario.
67