viernes, 30 de septiembre de 2011

T02 - Instalación y Configuración de Aplicaciones

2.- INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES

    1. – Detección de necesidades.

      Requisitos o configuración necesaria para la aplicación que queremos instalar. Para conocer estas necesidades, podemos hacer entrevistas al empresario, análisis de la documentación que van a tratar, y hasta ver como trabajan por dentro.

      Algunos aspectos que pueden incidir:

      - División de la organización en departamentos.
      - El trabajo a realizar en cada departamento, los puestos de trabajo, y otros.
      - Política de seguridad (física y lógica).
      - Las necesidades de formación de los futuros usuarios.

      Una vez que hemos elegido la aplicación, o en el proceso de selección, nos encontramos con las necesidades tecnológicas, relacionadas con la aplicación a implantar:

      - Soporte para el trabajo multiusuario.
      - Sistema operativo.
      - Necesidades de: - Disco duro, memorias.
      - Procesador.
      - Recursos gráficos y multimédia.
      - Periféricos (Impresoras, escáner, etc.)

      Hay que analizar todas estas necesidaes, para comprobar si el sistema informático existente en la empresa, esta preparado para su soporte, o si hay que realizar cambios.

    2. - Preparación del entorno.

      Cuando ya conocemos las condiciones que han de darse para la instalación, hay que acondicionar el entorno, para cumplirlas. Los requisitos se pueden agrupar en distintos nivéles.

      - Requisitos de construcción: Para habilitar una habitación en la que instalar una sala central de ordenadores, las más deseables serían:

      Seguridad:

      - Localizar la parte más segura del edificio.
      - Materiales que repelan el fuego y eviten la acumulación de polvo.
      - Detectores de humo y sistemas contra incendio.
      - Resguardar correctamente el cableado, etc.

      Accesibilidad:

      - La facilidad para acceder a la sala, moverse, y permitir la entrada y salida de objetos voluminosos, y poder modificar la distribución de seguridad.

      Ambientación:

      - Evitar las temperaturas elevadas, y los altos niveles de humedad.

      - Instalación eléctrica y cableado:

      - Linea eléctrica independiente de la linea general, para los ordenadores.
      - Evitar la proximidad de interferéncias.
      - Protección del cableado.
      - Instalaciones de SAI (Sistema de Alimentación Ininterrumpida).
      - Etc.

      - Requisitos de seguridad:


      - Seguridad física de los datos. La información almacenada debe estar resguardada contra el fuego. Conviene realizar copias de seguridad para ser conservadas en otros medios externos.
      - Seguridad de los usuarios: Evitar peligros para el usuario, indicar las salidas de emergencia, evitar obstrucciones en las mismas, etc.
      - Seguridad de acceso: Controlar quien accede al sistema (cámaras, guardias, identificación, etc.).

      - Necesidades de hardware y software.

      - Las necesidades de hardware de una aplicación, viene generalmente, indicada en el correspondiente manual de usuario, o internet.

      - Las necesidades de software vienen determinadas por: sistema operativo con el que trabaja la aplicación, recursos de software relacionados con la conexión a internet, conexión de otras aplicaciones de la misma compañía, etc.

      - Necesidades de configuración.

      La correcta configuración del entorno de trabajo, especialmente del sistema operativo, garantiza el buen funcionamiento de una aplicación, sobretodo si es la primera instalación.

      - Hay que conocer los fundamentos de los diversos sistemas operativos para escoger el más adecuado en cada caso.
      - Conocer los componentes básicos de cada sistema, su proceso de instalación, y la configuración básica.
      - Conocer y aplicar las distintas políticas de seguridad, principalmente en cuanto a gestión y permisos de usuario.
      - Si la aplicación esta destinada a diversos usuarios, hay que procurar que se permita el acceso a diferentes usuarios, compartir recursos como discos o impresoras, etc. Se definen grupos de usuarios.


No hay comentarios:

Publicar un comentario