Upload
lamtuong
View
212
Download
0
Embed Size (px)
Citation preview
INTRODUCCION Capitulo II Marco Teórico Conceptual de Referencia
En este capitulo se plantea el problema y las causas que lo originan.
Además se hace una descripción de los diferentes aspectos técnicos y
históricos de cada unas de las tecnologías a utilizar en el desarrollo del trabajo
de graduación estas se definen en el Marco Teórico.
El Marco Conceptual da las definiciones en forma general de los diferentes
términos técnicos y no técnicos que se utilizaran para desarrollar el presente
trabajo de graduación.
Por ultimo el Marco Legal, dará las diferentes leyes y normas que rigen a la
Caja Mutual de los Empleados del Ministerio de Educación, referidas estas a las
prestaciones por medio de los Seguros de Vida.
7
CAPITULO II MARCO TEORICO-CONCEPTUAL DE REFERENCIA
A.- PLANTEAMIENTO DEL PROBLEMA. La Caja Mutual de los Empleados del Ministerio de Educación tenia la
necesidad de actualizar su Sistema de Gestión de Seguros, el cual era obsoleto
y deficiente, debido a que fue creado hacia mas de 14 años, para un ambiente
MS-DOS.
Otro aspecto importante era que el lenguaje de programación Magic versión 5.7
era un software israelita de cuarta generación de costo alto y de muy pocos
desarrolladores en el país. El lenguaje de programación Magic versión 5.7 tiene
incluida su propia base de datos, que para el caso es Btrieve versión 6.0, que
se ejecuta en ambiente MS-DOS, por lo que es obsoleta. Por tal razón, toda la
tecnología de hardware nuevo con que contaba estaba siendo subutilizada
(debido a que se utilizaban sistemas operativos antiguos).
La Caja Mutual de los Empleados del Ministerio de Educación, pensando en su
proceso de modernización continúa, adquirió los recursos de software y de
hardware necesarios para poder migrar su información a una nueva plataforma
bajo Windows en un ambiente gráfico.
1.- Antecedentes. La Caja Mutual de los Empleados del Ministerio de Educación fue creada
mediante Decreto Legislativo No. 4981 de fecha 17 de mayo 1990, como una
Institución Autónoma de Derecho Público, con personalidad jurídica y
patrimonio propio.
1 Ley de la Caja Mutual de los Empleados del Ministerio de Educación, Cap. I “Denominación, Naturaleza, Domicilio y Alcance”; Artículos 1 y 2.
8
Se creó considerando la necesidad que existía de una Institución que
administrara las cotizaciones, centralizará el trámite para obtener los beneficios
y manejara como recursos propios los fondos provenientes de un sistema de
seguro de vida básico y opcional, por riesgo de muerte de los empleados
administrativos, docentes en servicio y pensionados del Ministerio de
Educación, contribuyendo a un buen servicio de seguridad social.
El Seguro de Vida Básico es pagado por el Ministerio de Educación a la Caja
Mutual de los Empleados del Ministerio de Educación en forma de aportación,
ya que constituye una prestación para los empleados. Los Seguros de Vida
Opcional son pagados a la caja por medio de cotizaciones de los asegurados.
En 1996 la Caja Mutual de los Empleados del Ministerio de Educación extiende
sus beneficios, brindando a sus asegurados el Seguro por Sepelio, que tiene la
finalidad de cubrir los gastos de sepelio originados por fallecimiento del
asegurado.
En el año 2002 la Caja Mutual de los Empleados del Ministerio de Educación
promueve un nuevo Seguro llamado Seguro Dotal o Ahorro Vida, el cual es
Seguro Mixto que cubre el riesgo de muerte y posee el componente del ahorro.
En este mismo año, siendo más específicos en la segunda semana de abril del
2002 la Caja Mutual de los Empleados del Ministerio de Educación se traslada
al Edificio Díaz Sol de la colonia Médica.
Surgiendo la necesidad de tener un sistema de información capaz de permitir la
toma de decisiones acertadas en el momento adecuado, como también la
optimización de los procedimientos; que se traducirá en una mejor gestión de
los recursos y servicios a sus asegurados. Esto da comienzo a un proceso de
modernización continúa, que tiene como objetivo la utilización de hardware y
software con tecnología de punta.
9
Resultado de ese proceso de modernización y luego de cuatro años de haber
emprendido el mismo, se cuenta con la infraestructura de hardware y de
software necesario para migrar su sistema de Gestión de Seguros de Vida a
uno que sea capaz de dar solución a la problemática actual.
B.- MARCO TEÓRICO. 1.- Teoría General de los Sistemas (TGS)2. No busca solucionar problemas o intentar soluciones prácticas, pero sí producir
teorías y formulaciones conceptuales que pueden crear condiciones de
aplicación en la realidad empírica.
1.1. Los supuestos básicos de la TGS son: - Existe una tendencia hacia la integración de diversas ciencias naturales y
sociales.
- Esa integración parece orientarse rumbo a una teoría de sistemas.
- La teoría de sistemas puede ser una manera más amplia de estudiar los
campos no-físicos del conocimiento científico, especialmente en ciencias
sociales.
- La teoría de sistemas, desarrolla los principios unificadores que
atraviesan verticalmente los universos particulares de las diversas
ciencias involucradas, se logra aproximar al objetivo de la unidad de la
ciencia. Esto puede generar una integración muy necesaria en la
educación científica.
La TGS afirma que las propiedades de los sistemas, no pueden ser descritos en
términos de sus elementos separados; su comprensión se presenta cuando se
estudian globalmente.
1.2. La TGS se fundamenta en las premisas básicas: - Los sistemas existen dentro de sistemas: cada sistema existe dentro de
otro más grande. 2 La TGS surgió con los trabajos del alemán Ludwig Von Bertalanffy, publicados entre 1950 y 1968.
10
- Los sistemas son abiertos: es consecuencia del anterior. Cada sistema
que se examine, excepto el menor o mayor, recibe y descarga algo en
los otros sistemas, generalmente en los contiguos. Los sistemas abiertos
se caracterizan por un proceso de cambio infinito con su entorno, que
son los otros sistemas.
Cuando el intercambio cesa, el sistema se desintegra, esto es, pierde sus
fuentes de energía.
El interés de la TGS, son las características y parámetros que establece para
todos los sistemas. Aplicada a la administración la Teoría de Sistemas, ve a la
empresa como una estructura que se reproduce y que se visualiza a través de
un sistema de toma de decisiones, tanto individual como colectivamente.
2.- Programación Orientada a Objetos (POO). Actualmente una de las áreas más candentes en la industria y en el ámbito
académico es la orientación a objetos. Esta promete mejoras de amplio alcance
en la forma de diseño, desarrollo y mantenimiento del software ofreciendo una
solución a largo plazo a los problemas y preocupaciones que han existido desde
el comienzo en el desarrollo de software: la falta de portabilidad del código y
reutilización, código que es difícil de modificar, ciclos de desarrollo largos y
técnicas de codificación no intuitivas. Un lenguaje orientado a objetos soluciona
estos problemas.
Tiene tres características básicas: debe estar basado en objetos, basado en
clases y capaz de tener herencia de clases. Muchos lenguajes cumplen uno o dos
de estos puntos. La barrera más difícil de saltar es usualmente la herencia.
El concepto de programación orientada a objetos (POO) no es nuevo, lenguajes
clásicos como SmallTalk se basan en ella. Dado que la POO. se basa en la idea
natural de la existencia de un mundo lleno de objetos y que la resolución del
11
problema se realiza en términos de objetos, un lenguaje se dice que está basado
en objetos si soporta objetos como una característica fundamental del mismo.
El elemento fundamental de la POO es, como su nombre lo indica, el objeto. Se
puede definir un objeto como un conjunto complejo de datos y programas que
poseen estructura y forman parte de una organización.
Esta definición especifica varias propiedades importantes de los objetos. En
primer lugar, un objeto no es un dato simple, sino que contiene en su interior cierto
número de componentes bien estructurados. En segundo lugar, cada objeto no es
un ente aislado, sino que forma parte de una organización jerárquica o de otro
tipo.
• Estructura de un objeto.
Un objeto puede considerarse como una especie de cápsula dividida en
tres partes: Relaciones, Propiedades y Métodos. Cada uno de estos componentes
desempeña un papel totalmente independiente:
Las relaciones permiten que el objeto se inserte en la organización y están
formadas esencialmente por punteros a otros objetos.
Las propiedades distinguen un objeto determinado de los restantes que forman
parte de la misma organización y tiene valores que dependen de la propiedad de
que se trate. Las propiedades de un objeto pueden ser heredadas a sus
descendientes en la organización.
Los métodos son las operaciones que pueden realizarse sobre el objeto, que
normalmente estarán incorporados en forma de programas (código) que el objeto
es capaz de ejecutar y que también pone a disposición de sus descendientes a
través de la herencia.
• Beneficios que se obtienen del desarrollo con POO.
Día a día los costos del Hardware decrecen. Así surgen nuevas áreas de
12
aplicación cotidianamente: procesamiento de imágenes y sonido, bases de datos
multimediales, automatización de oficinas, ambientes de ingeniería de software,
etc.
Aún en las aplicaciones tradicionales encontramos que definir interfases hombre-
máquina "a-la-Windows" suele ser bastante conveniente. Lamentablemente, los
costos de producción de software siguen aumentando; el mantenimiento y la
modificación de sistemas complejos suele ser una tarea trabajosa; cada
aplicación, (aunque tenga aspectos similares a otra) suele encararse como un
proyecto nuevo, etc.
Todos estos problemas aún no han sido solucionados en forma completa. Pero
como los objetos son portables (teóricamente) mientras que la herencia permite la
reutilización del código orientado a objetos, es más sencillo modificar código
existente porque los objetos no interaccionan excepto a través de mensajes; en
consecuencia un cambio en la codificación de un objeto no afectará la operación
con otro objeto siempre que los métodos respectivos permanezcan intactos.
La introducción de tecnología de objetos como una herramienta conceptual para
analizar, diseñar e implementar aplicaciones permite obtener aplicaciones
modificables, fácilmente extendibles y a partir de componentes reutilizables.
Esta reutilización del código disminuye el tiempo que se utiliza en el desarrollo y
hace que el desarrollo del software sea más intuitivo porque la gente piensa
naturalmente en términos de objetos más que en términos de algoritmos de
software.
3.- ¿Qué es una Red? Cada
Cada uno de los tres siglos pasados ha estado dominado por una sola
tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que
acompañaron a la revolución industrial. El siglo XIX fue la época de la máquina
13
de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección,
procesamiento y distribución de información.
A medida que se avanza hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte, almacenamiento y procesamiento de información están
desapareciendo con rápidez.
Organizaciones con centenares de oficinas dispersas en una amplia área
geográfica esperan tener la posibilidad de examinar en forma habitual el estado
actual de todas ellas, simplemente oprimiendo una tecla.
A medida que crece la habilidad para recolectar procesar y distribuir
información, la demanda de más sofisticados procesamientos de información
crecen todavía con mayor rápidez.
La industria de ordenadores ha mostrado un progreso espectacular en muy
corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas
las necesidades de cálculo de una organización se está reemplazando con
rápidez por otro que considera un número grande de ordenadores separados,
pero interconectados, que efectúan el mismo trabajo.
Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas dan
a entender una colección interconectada de ordenadores autónomos.
Se dice que los ordenadores están interconectados, si son capaces de
intercambiar información.
Al indicar que los ordenadores son autónomos, excluimos los sistemas en los
que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos
no se consideran autónomos.
14
• Concepto básico y útil. Definir
Definir el concepto de redes implica diferenciar entre el concepto de redes
físicas y redes de comunicación. Una red es un sistema de transmisión de datos
que permite el intercambio de información entre ordenadores. Si bien esta
definición es demasiado general, sirve como punto de partida. La posibilidad de
compartir con carácter universal la información entre grupos de computadoras y
sus usuarios; un componente vital de la era de la información.
La generalización de la computadora personal (PC) y de la red de área local
(LAN) durante la década de los ochenta ha dado lugar a la posibilidad de
acceder a información en bases de datos remotas; cargar aplicaciones desde
puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo
ello desde una computadora personal. La información que pueden intercambiar
los ordenadores de una red puede ser de lo más variada: correos electrónicos,
vídeos, imágenes, música en formato MP3, registros de una base de datos,
páginas WEB, etc.
En la definición anterior se ha indicado el término ordenadores en un intento por
simplificar. Sin embargo, los ordenadores son sólo una parte de los distintos
dispositivos electrónicos que pueden tener acceso a las redes, en particular a
Internet. Otros dispositivos de acceso son los asistentes personales (PDA) y las
televisiones (WEB TV). Incluso, ya existen frigoríficos capaces de intercambiar
información (la lista de la compra) con un supermercado virtual.
Las redes que permiten todo esto son equipos avanzados y complejos. Su
eficacia se basa en la integración de muy diversos componentes. El diseño e
implantación de una red mundial de ordenadores es uno de los grandes
milagros tecnológicos de las últimas décadas.
Respecto a la estructura física, los modos de conexión física, los flujos de
datos, etc.; podemos decir que una red la constituyen dos o más ordenadores
15
que comparten determinados recursos, en hardware (impresoras, sistemas de
almacenamiento,..) en software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa y que expresa mejor lo que puede
hacerse con las redes en la educación, se puede decir que existe una red
cuando están involucrados un componente humano que comunica, un
componente tecnológico (ordenadores, televisión, telecomunicaciones) y un
componente administrativo (institución o instituciones que mantienen los
servicios). Una red, más que varios ordenadores conectados, la constituyen
varias personas que solicitan, proporcionan e intercambian experiencias e
informaciones a través de sistemas de comunicación.
• Atendiendo al ámbito que abarcan, tradicionalmente se habla de: Redes
de área local (conocidas como LAN) que conectan varias estaciones
dentro de la misma institución, redes de área metropolitana (MAN), área
extensa (WAN),
• Por su soporte físico: Redes de fibra óptica, red de servicios integrados
(RDSI),
• Si se hace referencia a las redes de comunicación puede hablarse de:
Internet, Bitnet, Usenet, Fidonet o de otras grandes redes.
• Antecedentes de las redes. a
Una red es un conjunto de computadoras independientes (hosts) capaces de
comunicarse electrónicamente. Los orígenes de las redes de computadoras se
remontan a los primeros sistemas de tiempo compartido, al principio de los años
sesenta, cuando una computadora era un recurso caro y escaso.
La idea que encierra el tiempo compartido es simple. Puesto que muchas tareas
requieren solo una pequeña fracción de la capacidad de una gran computadora,
16
se obtiene mayor rendimiento de esta, si presta servicios a mas de un usuario al
mismo tiempo. Del tiempo compartido a las redes hay solo un pequeño escalón.
Una vez demostrado que un grupo de usuarios mas o menos reducido podía
compartir una misma computadora, era natural preguntarse si muchas personas
muy distantes podrían compartir los recursos disponibles (discos, terminales,
impresoras, e incluso programas especializados y bases de datos) en sus
respectivas computadoras de tiempo compartido.
Posteriormente de estos servicios saldrían redes de datos públicos como
Tymnet y Telenet. Las redes de las grandes corporaciones (Xerox, General
Motors, IBM, Digital Equipment Corporation, ATt&T y Burroughs), y las redes de
investigación (SERCNET y NPL, inglesas de 1966-1968; HMI-NET de Berlín
1974; CYCLADES, Francia 1972), las redes comerciales, los sistemas de
conferencia y las comunidades virtuales (especialmente Usenet y Fidonet).
A medida que las redes de computadoras fueron captando más adeptos,
compañías tales como Xerox e IBM comenzaron a desarrollar su propia
tecnología en redes de computadoras, comenzando por lo general, con redes
de área local. Las redes de amplio alcance entonces, pasaron a ser usadas no
solo para la comunicación entre computadoras conectadas directamente sino
también para comunicar las redes de área local.
Con el establecimiento de Arpanet, en Estados Unidos (1968), comenzó a surgir
el impacto social de la telemática. La tecnología de Arpanet fue utilizada para
construir en 1976, la red comercial Telenet. En Europa, las compañías de
teléfono, que controlan las redes publicas de transmisión de datos en cada país,
adoptaron el protocolo X-25.
En 1987 la red Arpanet -dependiente del departamento de defensa
norteamericano- utilizada al principio, exclusivamente para la investigación y
desbordada por el interés demostrado por sus usuarios por el correo
17
electrónico, necesitó transmitir datos que usaban gran espectro de banda
(sonidos, imágenes y videos) y sufrió tal congestión que tuvo que declarar
obsoletas sus redes de transmisión de 56,000 baudios por segundo (5,000
palabras por minuto).
Posteriormente se convirtió en la espina dorsal de las telecomunicaciones en
Estados Unidos de Norteamerica. Bajo su forma actual de internet, una vez que
quedo demostrada la viabilidad de redes de paquetes conmutados de alta
velocidad.
Los servicios comerciales que concentraron una cantidad de bases de datos
como Dialog, empezaron alrededor de 1972. Los sistemas de conferencia
computarizada comenzaron en 1976 y posteriormente encontraron viabilidad
comercial en servicios centralizados como Delphi así como en sistemas mas
distribuidos como CompuServer.
Mientras tanto, se fue desarrollando otra tecnología, basada en conexiones por
líneas telefónicas en lugar de conexiones dedicadas. Dos de los primeros
productos de esta tecnología fueron Acsnet y Uucp, que sobreviven en una
forma modificada.
Las redes a través de líneas telefónicas produjo él más distribuido de los
sistemas de conferencia: Usenet. También Bitnet puso a disposición de la
comunidad académica la tecnología en redes de computadoras de IBM y lo
difundió aun entre computadoras de otras marcas.
Los servicios prestados por las redes de computadoras se han difundido
ampliamente y alcanzan ya a la mayoría en las naciones. A medida que su
diversidad continúa en aumento, la mayoría de las redes académicas, se
conectan entre sí, por lo menos con el propósito de intercambiar correo
electrónico.
18
La comunicación mediante computadoras es una tecnología que facilita el
acceso a la información científica y técnica a partir de recursos informativos y
de telecomunicaciones.
Por eso, se dice que una red es, fundamentalmente, una forma de trabajo en
común, en la que son esenciales tanto la colaboración de cada miembro en
tareas concretas, como un buen nivel de comunicación que permita que la
información circule con fluidez y que pueda llevarse a cabo el intercambio de
experiencias.
3.1. Tipos de redes y conexión. La La comunicación entre la red y la terminal se realiza por intermedio de
"módems". El modem es un dispositivo que permite la comunicación entre una
computadora y otro sistema mediante una línea telefónica.
Su función es la de convertir la información binaria (unos y ceros) con la que
trabaja la computadora, en analógica que es la forma en que la red telefónica
puede transportar información. De allí proviene su nombre: modulador -
demodulador.
Para poder comunicarse con la red hay que tener él numero de teléfono que
atiende esa computadora. El modem se comunica con la computadora por
medio de una interfase RS232C que comúnmente es llamada puerto serial.
Antes de conectar la computadora a un modem, se deberá instalar un programa
de comunicaciones, el cual permite que la computadora pueda trabajar como
una terminal remota, es decir, el programa de comunicación hace que el
modem llame por teléfono y establezca el enlace con la red.
Generalmente, los programas de comunicaciones poseen la facilidad de
seleccionar distintos tipos de terminales. El tipo de terminal seleccionada
deberá ser la misma con la que trabaja la computadora central.
19
En la comunicación con modem, la distancia entre la terminal y la red puede ser
tan grande como se quiera, pero la limitación es la velocidad de transferencia
de información. Por su parte, la red telefónica soporta comunicaciones de hasta
19200 bits por segundo (baudios), en las terminales con cable directo las
velocidades pueden ser mucho mayores.
Para acceder a las redes existen, básicamente, dos formas de acceso
tecnológicas distintas:
• "Líneas dedicadas":
Estas líneas tienen un costo fijo mensual y sobre ellas se puede transmitir
sincrónica o asincrónicamente, analógica o digitalmente, con velocidades
variando entre 300 baudios y alguna cantidad (muy alta) de Mbits/seg,
dependiendo del tipo de material que se use como transmisor, así como de la
forma de transmisión. Por ejemplo, en una línea dedicada analógica sobre cable
de cobre común (utilizado por el sistema telefónico) y transmitiendo
analógicamente, se pueden obtener 19200 Kbits/seg, mientras que la misma
línea, transmitiendo en modo digital puede alcanzar los 128 Kbits/seg
• "Redes publicas":
La conexión a estas redes se hace, en general, a través de líneas dedicadas,
aunque en algunos casos se puede acceder vía sistema telefónico conmutado.
La diferencia con el caso anterior es que la línea dedicada conecta al usuario
con el proveedor del servicio (IPS).
El proveedor del servicio opera una WAN que interconecta a muchos usuarios
entre sí, pero en una WAN, las conexiones son virtuales (comúnmente
denominados circuitos virtuales).
Esto significa que por la misma línea, una interfase puede mantener varias
conexiones simultáneamente.
20
Una vez determinado y comprendido como se conectan y de que forman lo
hacen, se pueden clasificar los tipos de redes que existen en el mercado.
Según su tamaño:
- Las redes LAN (Local Area Network, redes de área local) son las redes
que todos conocen, es decir, aquellas que se utilizan en las empresas. Son
redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un
edificio, etc., debido a sus limitadas dimensiones, son redes muy rápidas en las
cuales cada estación se puede comunicar con el resto.
- Las redes WAN (Wide Area Network, redes de área extensa) son redes
punto a punto que interconectan países y continentes. Por ejemplo, un cable
submarino entre Europa y América, o bien una red troncal de fibra óptica para
interconectar dos países.
Al tener que recorrer una gran distancia sus velocidades son menores que en
las LAN aunque son capaces de transportar una mayor cantidad de datos.
Como se observa, las redes LAN son pequeñas y las redes WAN, muy grandes:
debe existir algún término para describir unas redes de tamaño intermedio.
- Esto es, las redes MAN (Metropolitan Area Network, redes de área
metropolitana). Un ejemplo es la red utilizada en una pequeña población de la
comunidad valenciana, Villena, para interconectar todos sus comercios,
hogares y administraciones públicas (proyecto Infoville).
Según su distribución lógica:
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina
puede ser servidora de un determinado servicio pero cliente de otro servicio.
21
- Servidor: Máquina que ofrece información o servicios al resto de los
puestos de la red.
La clase de información o servicios que ofrezca determina el tipo de servidor
que es: servidor de impresión, de archivos, de páginas WEB, de correo, de
usuarios, de IRC (charlas en Internet), de base de datos...
- Cliente: máquina que accede a la información de los servidores o utiliza
sus servicios. Ejemplos: cada vez que se ve una página WEB (almacenada en
un servidor remoto) existe un comportamiento como cliente. También se es
cliente si se utiliza el servicio de impresión de un ordenador remoto en la red (el
servidor que tiene la impresora conectada).
Según su función predominante:
- Redes cliente / servidor: Los papeles de cada puesto están bien
definidos: uno o más ordenadores actúan como servidores y el resto como
clientes. Los servidores suelen coincidir con las máquinas más potentes de la
red. No se utilizan como puestos de trabajo. En ocasiones, ni siquiera tienen
monitor puesto que se administran de forma remota: toda su potencia está
destinada a ofrecer algún servicio a los ordenadores de la red. Internet es una
red basada en la arquitectura cliente / servidor.
- Redes entre iguales: No existe una jerarquía en la red: todos los
ordenadores pueden actuar como clientes (accediendo a los recursos de otros
puestos) o como servidores (ofreciendo recursos). Son las redes que utilizan las
pequeñas oficinas, de no más de 10 ordenadores. Las redes entre iguales son
redes que se construyen con Windows 98; las redes con arquitectura cliente /
servidor, en redes con Windows NT.
Como se ha mencionado anteriormente, en la actualidad se llama red a un
conjunto de computadoras interconectadas entre sí. La Internet, por ejemplo, es
una red de redes. Toda la tecnología actual de Internet-Working se basa en la
22
interconexión de redes rápidas. Las redes rápidas son las redes locales o redes
de área local (en ingles LAN). Dentro de las LAN’s, hay varios tipos. Las más
comunes son "Ethernet" y "Token-Ring".
- Las redes "Ethernet" se basan en una "topología de bus" donde todas las
interfases conectadas al cable "escuchan" lo que otras interfases "escriben".
Cuando una interfase desea enviar un dato a través de la red, simplemente
comienza a transmitir.
- Las redes "Token-Ring" se basan en una "topología de anillo", donde los
datos circulan a través del anillo, de interfase en interfase. En esta topología,
las interfases no transmiten cuando lo desean, sino que esperan a recibir el
Token. Este Token, va circulando por todas las interfases dándole a cada una la
posibilidad de transmitir.
• Básicamente existen tres topologías de red:
- Estrella (Star): Conectar un conjunto de computadoras en estrella es uno
de los sistemas más antiguos, equivale a tener una computadora central (el
servidor de archivos o Server), encargada de controlar la información de toda la
red. Dicha información abarca desde los mensajes entre usuarios, datos
almacenados en un archivo en particular, manipulación de archivos, etc. Para
poder instalar este tipo de red, cada una de las computadoras utilizadas como
estaciones de trabajo necesitan de una tarjeta de conexión para lograr la
interfase con la computadora central.
- Canal (Bus): Permite conectar a todas las computadoras de la red en una
sola línea compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin
de poder identificar hacia cual de las computadoras de toda la red se está
dirigiendo, se añade un sufijo al paquete de información, este contiene la
dirección de la computadora que debe recibir la información en particular. Cada
una de las computadoras revisa el mensaje y compara la dirección de la
23
terminal de recepción, en caso de no ser igual a la propia, se rechaza y en caso
de ser igual la dirección, se acepta el mensaje.
- Anillo (Ring): Es la más difundida actualmente, consiste en unir una serie
de computadoras en un circuito cerrado formando un anillo por donde circula la
información en una sola dirección, factor que permite tener un control de
recepción de mensajes. La forma interna de comunicación, de una computadora
a otra, es similar a la del canal de datos (Bus), sólo que en este caso se le
añade la dirección de la computadora que envía el mensaje para que la terminal
receptora pueda contestar a la terminal emisora.
Los tres tipos de conexión mencionados son los principales para comunicar una
serie de computadoras de la misma familia.
El sistema operativo de Red Net Bios (Network Basic Input / Output System),
permite controlar todos los dispositivos de la red, desde archivos hasta
periféricos.
• Routers y Bridges:
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades
informáticas. Por lo general prefieren difundir dichos servicios por una zona más
amplia, de manera que los grupos puedan trabajar independientemente de su
ubicación. Los Routers y los Bridges son equipos especiales que permiten
conectar dos o más LAN. El Bridge es el equipo más elemental y sólo permite
conectar varias LAN de un mismo tipo. El Router es un elemento más
inteligente y posibilita la interconexión de diferentes tipos de redes de
ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en
una serie de redes LAN y Routers. Desde el punto de vista del usuario, este
24
enfoque proporciona una red físicamente heterogénea con aspecto de un
recurso homogéneo.
Operación con archivos: este sistema operativo permite bloquear registros de
archivos (Record Lock) con el fin de asegurar que el registro accesado por un
usuario no sea modificado por otro, permitiendo así que el resto del archivo este
listo para ser utilizado.
Una vez definida la forma de instalación de la red, es posible configurar cada
una de las estaciones de trabajo de 4 formas distintas, dependiendo de la
configuración, la computadora podrá enviar o recibir mensajes y usar o
compartir periféricos.
• Formas de conexión:
- Redirector (RDR): Es la forma más simple de conexión de una
computadora en red, esta terminal o estación de trabajo sólo podrá enviar
mensajes a las diferentes terminales y tendrá acceso a los periféricos de la red.
- Receptor (RCV): Esta configuración incluye las capacidades del
redirector dentro de las capacidades del receptor. El receptor está capacitado
para recibir y enviar mensajes y utilizar los periféricos de la red.
- Mensajero (MSG): Esta configuración incluye las capacidades del
redirector y del receptor. El mensajero está capacitado para recibir y enviar
mensajes, utilizar los periféricos de la red, guardar mensajes recibidos en esa
terminal y recibir o transmitir mensajes a otras redes o nodos.
- Servidor (SRV): el servidor de la red es el que configura toda la red en sí,
permitiendo definir los periféricos a compartir, las prioridades de las distintas
terminales, los volúmenes privados y públicos en las distintas computadoras, y
otros parámetros importantes.
25
- Redes Wireless
Hace algunos años, el IEEE3 aprobó un nuevo protocolo de comunicaciones
que se llamó 802.11. Este protocolo fué diseñado para establecer comunicación
entre equipos por medio de frecuencias radioeléctricas.
El uso del espectro radioeléctrico es limitado ya que cada vez se saturan más
las frecuencias y hay que pasar a usar frecuencias más altas. La banda de
frecuencias que actualmente se usa en las redes Wireless (redes inalámbricas)
es la de 2,4 GHz, que antes fué usada para transmisión de datos militares y
posteriormente los militares pasaron a utilizar frecuencias más elevadas
dejando libre la banda de los 2,4 GHz.
Esa banda de frecuencias que había entrado en desuso alrededor del mundo,
es recuperada ahora por los equipos de transmisión de radio inalámbricos que
llamamos Wireless.
3.2. ¿Qué es una red Wireless? La terminología Wireless que se aplica a estas redes da a entender,
traduciendo del inglés, que se habla de una Red sin cables.
Una red Wireless es una red que se diferencia de las redes normales porque no
usa cables para la transmisión de los datos, sino que usa ondas de radio.
Este tipo de equipos Wireless emiten a poca potencia y tienen un alcance
limitado. Si se compra un par de tarjetas inalámbricas y se conecta a dos
ordenadores portátiles, se observa que con dificultades se llega a los 400 ó 500
metros de separación como máximo. Este problema puede ser suplido
mediante el uso de antenas exteriores a la que lleva la tarjeta y se pueden
conectar a los conectores especiales que poseen las tarjetas en cuestión.
3 La IEEE (Institute of Electrical and Electronics Engineers), por sus siglas en Ingles.
26
Ahora bien, puede llegarse muy lejos con estas comunicaciones, pero en
algunas legislaciones como la de España donde no se pueden establecer
enlaces permanentes ya que en España, por ley, está limitado el uso a 100 mW
PIRE.
¿Que significa PIRE?
PIRE son las siglas de Potencia Isotrópica Radiada Equivalente, es decir, PIRE
es el resultado total de la potencia de emisión de la tarjeta, restándole las
pérdidas y sumando las ganancias producidas por las antenas externas al
equipo original. El valor obtenido debe ser 100 mW como máximo sino se
estaría infringiendo la ley.
¿Para qué sirve una conexión a la red Wireless de una ciudad?
Las redes inalámbricas ciudadanas están proliferando mucho en los últimos
años. Principalmente se inician como proyecto entre amigos para compartir sus
archivos y/o juegos en red, escuchar la radio e incluso para hablar entre ellos
mediante voz sin necesidad de usar sistemas de telefonía.
Actualmente, las redes inalámbricas se montan para ser una alternativa a las
empresas proveedoras de servicios de Internet, es decir, los ISP (Internet
Services Provider). Muchas de las redes inalámbricas dan acceso a Internet,
pero no es la función principal de una red Wireless.
Las redes Wireless son las llamadas redes ciudadanas. Son esas redes en que
la gente de una misma comunidad se conecta para poder hablar entre ellos, y
como se ha mencionado anteriormente, pueden utilizar telefonía, medios de
texto como los Chats (IRC) o simplemente jugar.
Ciertamente Internet es un valor añadido a la red en cuestión y es por eso que
no se descarta su implementación en estas redes ciudadanas.
27
¿Cómo funciona una Red Wireless?
Este tipo de redes tienen varios sistemas de funcionamiento, el más básico es
la interconexión de dos tarjetas entre sí.
Este tipo de tarjetas no dejan de ser tarjetas de red convencionales, lo que
realmente difiere es que, en lugar de conector de cable, poseen un emisor de
radiofrecuencias y unas antenas.
Puede configurarse las tarjetas con un rango de IP dentro de las mismas clases
(en función a la mascara) y luego implementar más sistemas como el WEP4,
que sirve para tener un flujo de datos encriptados entre las dos tarjetas
conectadas, haciendo el "espionaje" de las redes más difícil.
Actualmente, hay tarjetas que soportan encriptación WEP de 40, 64, 128 y 256 bit pero hasta los 128 bits de encriptación son fácilmente desencriptables con un software adecuado. El problema de muchas empresas en cuanto a seguridad en sus redes inalámbricas proviene que confían en exceso en el sistema WEP de encriptacion de los datos. Las redes Wireless domésticas funcionan de un modo diferente a las redes
ciudadanas. Una red doméstica dispondrá de un hardware de Punto de Acceso
(AccessPoint o AP) o como mucho de un par con varios ordenadores
conectados en ellos.
Esta, es una configuración muy simple. Por el contrario, una red Wireless como
puede ser la ciudadana, se complica mucho más.
Estas redes parten de una estructura principal llamada Backbone, que está
formada por los servidores de enlace (nodos backbone) que se interconectan
entre ellos para poder establecer los caminos (rutas) entre ellos de manera más
corta y eficiente posible.
4 Protocolo para tener flujo de datos encriptados.
28
Esto se hace mediante la implementación de sistemas de rutado dinámico como OSPF y BGP. A estos nodos, se les unen otros de repetición y serán aquellos a los que los usuarios finales accederán para conectar con la red Wireless. Para conectar con la red en cuestión, el usuario (cliente) deberá apuntar su antena externa hacia uno de los nodos (normalmente el más cercano a él) y el nodo servidor, mediante sistema de direccionamiento dinámico (DHCP) transmitirá al ordenador cliente los datos necesarios para poder establecer la conexión a la red como por ejemplo, IP asignada, servidores de nombres, gateways, etc.
Los nodos hacen la función de Access Point, pero de un modo más complejo. A diferencia del AccessPoint simple, el nodo ha de ser configurado desde cero, con unas mínimas pautas para poder establecer las comunicaciones. Todo esto se hace a nivel de sistema operativo. En este caso, en las redes Wireless se utilizan los nodos con sistemas operativos GNU/Linux por varios motivos. El primero, ahorro en todos los ámbitos, y en segundo punto, la facilidad de administración remota. ¿Que necesitaría para conectar con la red Wireless? Pues haciendo recopilación de lo anteriormente comentado, abreviando en simples conceptos. Se necesita: -Ordenador con cualquier sistema operativo instalado
-Tarjeta Wireless.
-Antena externa.
-Cable y Herramientas.
29
4.- Base de Datos. 4.1. ¿Qué es una base de datos? De forma sencilla se puede definir que una base de datos no es más que un
conjunto de información relacionada que se encuentra agrupada o estructurada.
4.1.1. Tipos de base de datos. Las bases de datos se pueden dividir en cuatro tipos básicos:
- Bases de datos de fichero plano (o ficheros por bloques). Las bases de datos de fichero plano consisten en ficheros de texto divididos en
filas y columnas. Estas bases de datos son las más primitivas y quizás ni tan
siquiera merezcan considerarse como tales. Pueden ser útiles para
aplicaciones muy simples, pero no para aplicaciones medianas o complejas,
debido a sus grandes limitaciones.
- Bases de datos relacionales. Las bases de datos relacionales son las más populares actualmente. Su
nombre proviene de su gran ventaja sobre las bases de datos de fichero plano:
la posibilidad de relacionar varias tablas de datos entre sí, compartiendo
información y evitando la duplicidad y los problemas que ello conlleva (espacio
de almacenamiento y redundancia). Existen numerosas bases de datos
relacionales para distintas plataformas (Access, Paradox, Oracle, Sybase) y son
ampliamente utilizadas. Sin embargo, tienen un punto débil: la mayoría de ellas
no admite la incorporación de objetos multimedia tales como sonidos, imágenes
o animaciones.
- Bases de datos orientadas a objetos. Las bases de datos orientadas a objetos incorporan el paradigma de la
Orientación a Objetos (OO) a las bases de datos. La base de datos está
constituida por objetos, que pueden ser de muy diversos tipos, y sobre los
30
cuales se encuentran definidas unas operaciones. Las bases de datos
orientadas a objetos pueden manejar información binaria (como objetos
multimedia) de una forma eficiente. Su limitación suele residir en su
especialización, ya que suelen estar diseñadas para un tipo particular de
objetos (por ejemplo, una base de datos para un programa de CAD).
- Bases de datos híbridas. Las bases de datos híbridas combinan características de las bases de datos
relacionales y las bases de datos orientadas a objetos. Manejan datos
textuales y datos binarios, a los cuales se extienden las posibilidades de
consulta. Es una tecnología reciente y aún existen pocas en el mercado.
4.1.2. Elementos de almacenamiento de una base datos. - CAMPO: Es la unidad básica de una base de datos. - REGISTRO: Es el conjunto de información referida a una misma persona
u objeto.
5.- Normalización de la Base de Datos. 5.1. ¿Qué es la normalización de una Base de Datos? La Normalización es un conjunto de reglas que sirven para ayudar a los
diseñadores a desarrollar un esquema que minimice los problemas de lógica.
Cada regla está basada en la que le antecede.
La normalización fue adoptada a razón de que el estilo de poner todos los datos
en un solo lugar, como un archivo o una tabla de la base de datos, era
ineficiente y conducía a errores de lógica cuando se trataba de manipular los
datos.
La normalización también hace las cosas fáciles de entender; los seres
humanos tenemos la tendencia de simplificar las cosas al máximo. Lo hacemos
31
con casi todo desde los animales hasta con los automóviles. Vemos una
imagen de gran tamaño y la hacemos menos compleja agrupando cosas
similares juntas. Las guías que la normalización provee crean el marco de
referencia para simplificar la estructura.
En una base de datos de muestra es fácil detectar que se tienen tres diferentes
grupos: clientes, productos y pedidos. Si se siguen las guías de la
normalización, podrían crearse las tablas basándose en estos grupos.
El proceso de normalización tiene un nombre y una serie de reglas para cada
fase. Esto puede parecer un poco confuso al principio, pero poco a poco se
puede entender el proceso, así como las razones para hacerlo.
A la mayoría de la gente le encantan las hojas de cálculo por la forma en la que
manejan sus datos. El tiempo que le tarda en reconfigurar su esquema para
ajustarlo al proceso de normalización, siempre será bien Invertido.
Al fin y al cabo, esto solamente tomará menos tiempo que el que se tendría que
invertir, para cortar y pegar sus columnas de datos para generar un informe.
Otra ventaja de la normalización de la base de datos es el consumo de espacio.
Una base de datos normalizada puede ocupar menos espacio en disco que una
no normalizada.
Hay menos repetición de datos, lo que tiene como consecuencia un mucho
menor uso de espacio en disco.
5.1.1 Grados de normalización. Existen básicamente tres niveles de normalización:
- Primera Forma Normal (1NF)
La regla de la Primera Forma Normal establece que las columnas repetidas
deben eliminarse y colocarse en tablas separadas.
32
- Segunda Forma Normal (2NF)
La regla de la Segunda Forma Normal establece que todas las dependencias
parciales se deben eliminar y separar dentro de sus propias tablas. Una
dependencia parcial es un término que describe a aquellos datos que no
dependen de la clave de la tabla para identificarlos.
- Tercera Forma Normal (3NF).
La regla de la Tercera Forma Normal señala que hay que eliminar y separar
cualquier dato que no sea clave. El valor de esta columna debe depender de la
clave.
Todos los valores deben identificarse únicamente por la clave. Cada uno de
estos niveles tiene sus propias reglas. Cuando una base de datos se conforma
a un nivel, se considera normalizada a esa forma de normalización.
Por ejemplo, supongamos que una base de datos cumple con todas las reglas
del segundo nivel de normalización. Se considera que está en la Segunda
Forma Normal.
No siempre es una buena idea tener una base de datos conformada en el nivel
más alto de normalización. Puede llevar aun nivel de complejidad que pudiera
ser evitado si estuviera en un nivel más bajo de normalización.
Existen seis niveles más de normalización, ellos son:
- Forma Normal Boyce-Codd, Cuarta Forma Normal (4NF).
- Quinta Forma Normal (5NF) o Forma Normal de Proyección-Unión.
- Forma Normal de Proyección-Unión Fuerte.
- Forma Normal de Proyección-Unión Extra Fuerte.
- Forma Normal de Clave de Dominio.
Estas formas de normalización pueden llevar las cosas más allá de lo que
necesita. Éstas existen para hacer una base de datos realmente relacional.
33
Tienen que ver principalmente con dependencias múltiples y claves
relacionales.
6.- Modelado de la Base de Datos. 6.1. La Modelación, en el análisis y diseño orientado a objeto. La modelación es de gran importancia porque facilita la abstracción, el
encapsulamietno, la modularidad y jerarquización, elementos principales del
diseño orientado a objetos.
La abstracción es importante, porque considera la solución modular a cualquier
problema y ayuda a establecer una solución en términos amplios; al usar
lenguaje del entorno que utiliza el problema, la abstracción enfoca las
características esenciales de los objetos relativas al observador.
El encapsulamietno se utiliza para describir la protección de las partes privadas
de los objetos y no permite un acceso exterior además oculta los detalles de la
implementación de los objetos. También significa la capacidad de tener objetos
que puedan empaquetar código y datos.
La abstracción y el encapsulamietno son partes complementarias, porque la
abstracción trabaja la parte externa y el encapsulamietno la parte interna de los
objetos. En la práctica esto significa que cada clase5 debe tener dos partes: una
interfase y una implementación.
La interfase de una clase sólo capta la parte externa, englobando la abstracción
del comportamiento común de todas las instancias de la clase. La
implementación de una clase comprende también representación de la
abstracción, así como los mecanismos que llevan a cabo el comportamiento
deseado. El encapsulamietno se usa para determinar el criterio de información
5 Conjunto de objetos que comparten una estructura y compartimiento común.
34
al momento de modelar un sistema. La otra característica esencial tomada en
cuenta es la modularidad que empaqueta las abstracciones dentro de unidades
discretas. En algunos lenguajes las clases y los objetos forman parte de la
estructura lógica de un sistema y al colocar estas abstracciones en módulos
produce la arquitectura física del sistema.
El uso de los módulos es esencial para ayudar a manejar la complejidad,
especialmente, en esta aplicación y esto va a permitir que los módulos sean
revisados independientes de los otros. Cada modulo debe ser lo
suficientemente simple para que pueda ser entendido completamente; esto
debería ser posible si se cambia la implementación del módulo sin conocer la
implementación de otros módulos y sin afectar el comportamiento de estos.
En la jerarquización se simplifica grandemente el entendimiento del problema,
también se define la jerarquización como un conjunto de abstracciones. La
herencia es la clase más importante de la jerarquía y es un sistema esencial en
los sistemas orientados a objetos. Básicamente, la herencia define una relación
entre clases, donde una clase comparte la estructura o comportamiento definido
en una o más clases llamada Herencia Simple o Múltiple.
7.- Generalidades del Ministerio de Educación. 7.1. Misión: Contribuir y promover el desarrollo integral de la persona en su dimensión
moral, individual y social, garantizando una educación de calidad y para todos,
a fin de construir una sociedad justa, próspera y humana en el marco de un
mundo competitivo en permanente cambio.
7.2. Visión: Ser modelo internacional como institución pública de alto rendimiento que, en
equipo, trabaje en un proceso de mejora continua que garantice pleno acceso
35
de la población salvadoreña a servicios educativos de excelencia, que le
habiliten para la vida y propicien el desarrollo integral del País.
7.3. Organigrama del Ministerio de Educación.
7.4. Plan 2021.
Al terminar el ciclo presentado en el Plan Decenal de 1995, el Ministerio
de Educación realizó una serie de consultas a nivel nacional y con hermanos
lejanos, superando las expectativas de participación y aportes que fueron
recogidos en las mesas y consolidado por una Comisión Presidencial de
personas con alto nivel de compromiso social, quienes fueron artífices del
documento “Educar para el País que Queremos”, el cual sirvió de base para el
planteamiento de las líneas estratégicas del Plan 2021, que se resume de la
forma siguiente:
- Compite: Programa de competencias de inglés.
36
- Comprendo: Competencias de lectura y matemática para primer ciclo de
Educación Básica.
- Conéctate: Oportunidad de acceso a la tecnología.
- Edifica: Mejora de la infraestructura escolar.
- Edúcame: Acceso de educación de educación media a la población.
- Juega Leyendo: proceso de apoyo a la educación inicial y parvularia.
- Megatec: educación técnica y tecnológica en áreas de desarrollo.
- Poder: promoción integral de la juventud salvadoreña.
- Redes Escolares Efectivas: apoyo educativo a los 100 municipios más
pobres del país
- Todos iguales: Programa de atención a la diversidad.
8.- Historia del Mutualismo. El nacimiento de las Mutuales, o sociedades de ayuda mutua, o de ayuda
recíproca, o de socorros mutuos, o de protección recíproca, se pierde en la
prehistoria.
Es decir que en la historia no escrita, la que se conoce por medio de
informaciones, signos, leyendas, comentarios que se han transmitido de
generación en generación. Los diccionarios expresan que “la prehistoria estudia
la vida de la humanidad”.
El mutualismo como institución, es el sistema social más antiguo conocido en el
mundo, ampliamente practicado por las comunidades.
Se señalan en forma sintética, entre otros, los siguientes acontecimientos:
37
- Tres mil años antes de Cristo, existían agrupamientos en las márgenes
del río Nilo (gran río de África, célebre en la historia por las civilizaciones) que
habían establecido sistemas de protección mutua. Funcionaban para casos de
inundación y otras catástrofes climáticas.
- En Palestina (territorio de Asia en la costa occidental del continente, que
limita al oeste con el mar Mediterráneo) se registra el “Tratado de Bava Cama”,
sobre asociaciones de mercaderes que mutuamente se juntaban para proteger
sus caravanas y prestarse auxilio.
- Los colegios romanos (Italia), según el estudio efectuado por la Lic.
Clotilde Luisa Mastrángelo, “tenían una organización interna libre, sin más
límites respecto del Derecho Público. Los Emperadores no podían inmiscuirse
en su administración o vida interna. Los estatutos u ordenanzas eran
establecidos por los mismos colegios, y enunciaban los fundamentos de la
organización, régimen de gobierno, relaciones de confraternidad y los días de
banquetes o fiestas”.
- Estos colegios contaban con órganos de gobierno similares a los que
conocemos actualmente en las mutuales: comisión directiva; y tenían como
misión defender los intereses societarios, controlar la administración y las
prestaciones que se efectuaban.
- Existían en Grecia “asociaciones de amigos que practicaban la
mutualidad y tenían como objetivo el socorro recíproco de sus miembros para
los casos de necesidad”. Las “Hetairas Griegas” eran también asociaciones que
prestaban ayuda a sus integrantes en caso de indigencia o enfermedad.
- Según Teofrasto de Lesbos (filósofo) griego que frecuentó las escuelas de
Platón y Aristóteles) cuyos conocimientos abarcaban todas las ciencias, las
mencionadas asociaciones se conocieron antes de la Era Cristiana.
38
- En la Edad Media se hicieron famosas en la antigua Germania (hoy
Alemania) y en el norte de Italia, las “Guildas”, asociaciones de tipo y
característica mutual.
- También en la Edad Media se conocieron en España los “montepíos”
entidades de tipo mutual que prestaban socorro a viudas y huérfanos. Y en
Italia alcanzaron relevancia las sociedades de socorros mutuos, constituidas por
trabajadores de un mismo gremio.
8.1. Generalidades de la Caja Mutual de los Empleados del Ministerio de Educación. La caja Mutual de los Empleados del Ministerio de Educación cuenta con un
Consejo Directivo que es la autoridad máxima, al que le corresponde la
orientación y determinación de las políticas del funcionamiento de ésta y esta
integrado de la manera siguiente:
a) Un Director nombrado por el presidente de la República,
b) Dos Directores nombrados por el Ministro de Educación,
c) Un Director nombrado por el Ministro de Hacienda,
d) Un Director electo por el sector docente activo del Ministerio de
Educación;
e) Un Director electo por el sector administrativo activo del Ministerio de
Educación;
f) Un Director electo por el sector pensionado docente;
g) Un Director electo por el sector pensionado administrativo.
Habrá igual número de suplentes, nombrados y electos en igual forma. Los
Directores podrán ser removidos de sus cargos por la autoridad que los nombró
o por el sector que los eligió, por causa justificada y durarán en sus funciones
dos años a partir de la fecha de su nombramiento.
39
La Gerencia; es el Órgano Ejecutivo de LA CAJA y estarán a su cargo las
funciones administrativas, orientadas al cumplimiento de los objetivos de la
presente ley y demás acuerdos tomados por el Consejo Directivo. Habrá
además, las sub-gerencias que sean necesarias.
Para ser Gerente o Sub-gerente de LA CAJA, es necesario reunir los siguientes
requisitos:
a) Ser salvadoreño por nacimiento,
b) Ser mayor de 30 años de edad;
c) Ser de reconocida honorabilidad;
d) Poseer un título académico en una disciplina que lo acredite para
desempeñar el cargo;
e) Tener experiencia en el desempeño de un cargo similar durante 3 años
como mínimo.
El Gerente es la máxima autoridad administrativa dentro de LA CAJA y tendrá
las siguientes atribuciones:
- Cumplir y velar porque se cumpla esta ley y sus reglamentos, así como
también los acuerdos del Consejo Directivo;
- Presentar al Consejo Directivo los proyectos de presupuesto anual de
ingresos y egresos y de salarios; el balance anual de las operaciones
dentro de los sesenta días siguientes al término del respectivo ejercicio y
una memoria anual de labores de LA CAJA dentro del mismo plazo.
- Someter a la decisión del Consejo Directivo, todas aquellas cuestiones
que sean de la competencia de éste;
- Dictar las regulaciones administrativas para el buen funcionamiento de
LA CAJA;
40
- Nombrar, ascender, sancionar, remover y conceder licencias al personal
a su cargo de conformidad con las normas legales y reglamentarias;
- Establecer métodos funcionales para agilizar los trámites administrativos
de LA CAJA;
- Preparar los programas de trabajo, hacer los estudios e investigaciones
de carácter técnico en lo que se refiere a las cotizaciones, aportaciones,
prestaciones y beneficios y elevar sus propuestas al Consejo Directivo;
- Proponer al Consejo Directivo la creación de dependencias de LA CAJA,
en cualquier parte de la República;
- Asistir a las sesiones del Consejo Directivo, con voz, pero sin voto; y
- Las demás que le señale esta ley y sus reglamentos, el Consejo Directivo
y cualesquiera otras disposiciones aplicables.-
9.- Historia de los Seguros. La historia del Seguro se remonta a las antiguas civilizaciones de donde se
utilizaban prácticas que constituyeron los inicios del actual sistema de Seguros.
Probablemente las formas más antiguas de Seguros fueron iniciadas por los
Babilonios y los Hindúes.
Estos primeros contratos eran conocidos bajo el nombre de Contratos a la
Gruesa y se efectuaban, esencialmente, entre los banqueros y los propietarios
de los barcos. Con frecuencia, el dueño de un barco tomaría prestados los
fondos necesarios para comprar carga y financiar un viaje.
41
El contrato de Préstamos a la Gruesa especificaba que si el barco o carga se
perdía durante el viaje, el préstamo se entendería como cancelado.
Naturalmente, el costo de este contrato era muy elevado; sin embargo, si el
banquero financiaba a propietarios cuyas perdidas resultaban mayores que las
esperadas, este podía perder dinero.
Los vestigios del Seguro de Vida se encuentran en antiguas civilizaciones, tal
como Roma, donde era acostumbrado por las asociaciones religiosas, colectar
y distribuir fondos entre sus miembros en caso de muerte de uno de ellos.
Con el crecimiento del comercio durante la Edad Media tanto en Europa como
en el Cercano Oriente, se hizo necesario garantizar la solvencia financiera en
caso que ocurriese un desastre de navegación. Eventualmente, Inglaterra
resultó ser el centro marítimo del mundo, y Londres vino a ser la capital
aseguradora para casco y carga.
El Seguro de Incendio surgió más tarde en el siglo XVII, después que un
incendio destruyó la mayor parte de Londres.
Después de ese suceso se formularon muchos planes, pero la mayoría
fracasaron nuevamente debido a que no constituían reservas adecuadas para
enfrentar las pérdidas subsecuentes de las importantes conflagraciones que
ocurrieron.
Las sociedades con objeto asegurador aparecieron alrededor de 1.720, y en las
etapas iniciales los especuladores y promotores ocasionaron el fracaso
financiero de la mayoría de estas nuevas sociedades.
Eventualmente las repercusiones fueron tan serias, que el Parlamento restringió
las licencias de tal manera que sólo hubo dos compañías autorizadas. Estas
42
aún son importantes compañías de Seguros en Inglaterra como la Lloyd's de
Londres (ver "Lloyd's" en Glosario Asegurador).
9.1. Generalidades de los Seguros de la Caja Mutual de los Empleados del Ministerio de Educación. La caja mutual brinda protección a través de una variedad de seguros de vida,
los cuales se detallan de la siguiente manera:
- SEGURO DE VIDA BÁSICO. Es una prestación que proporciona el Estado por un monto de $3,428.57 para el
personal docente y administrativo del Ministerio de Educación y caduca cuando
la persona se retira o renuncia del Ramo de Educación.
Para tener derecho a esta prestación es necesario llenar y mantener
actualizada su respectiva hoja de afiliación, para que sus beneficiarios gocen
del respaldo económico en su oportunidad. Si la persona fallece sin haber
llenado su solicitud de afiliación, el Seguro será pagado previa declaratoria
definitiva de herederos.
- SEGURO DE VIDA OPCIONAL. Se ofrece montos de $1,142.86 hasta $11,428.57 y es voluntario, el cual puede
ser descontado mensualmente a través de planilla o pagarlo voluntariamente.
- SEGURO DOTAL. Es un seguro mixto que cubre la vida y tiene ahorro. Los montos que se ofrecen
son desde $571.43 hasta $11,428.57.
- SEGURO POR SEPELIO. Este tiene como finalidad el de contribuir a la seguridad familiar, mediante la
cobertura de gastos por sepelio originados por el fallecimiento del asegurado,
por un monto de $1,142.86.
43
Los servicios de La Caja Mutual están dirigidos a un importante sector de la
vida nacional como son los Funcionarios y Empleados del Ministerio de
Educación, ya sean Docentes o Administrativos que se encuentren activos o
pensionados.
C.- MARCO CONCEPTUAL. • Diseño: es un conjunto de pasos repetitivos que permiten al diseñador
describir todos los aspectos del software a construir.
El diseño es el núcleo técnico de la ingeniería de software. Durante esa etapa
se desarrollan, revisan, y documentan los refinamientos progresivos de
estructuras de datos, arquitectura del programa, interfaces y detalles
procedimentales.
Los principios de diseño guían al ingeniero de software a medida que progresa
el proceso de diseño. La capacidad creativa, la experiencia acumulada, el
sentido del buen software y la calidad como objetivo, son factores críticos del
éxito del diseño.
En el proceso de diseño se debe tener en cuenta algunas consideraciones
como:
- Considerar enfoques alternativos.
- Seguir los pasos hasta el modelo de análisis.
- No se debe inventar nada que ya este inventado.
- Minimizar la distancia entre la realidad y el software.
- Ser uniforme e integrado.
- Debe ser flexible.
44
- Diseñar no es codificar y codificar no es diseñar.
• Implementación: En la etapa de implementación se traducen los modelos
a un lenguaje de programación, se depura la codificación y se pone en marcha el
proyecto.
• Sistema: Es cualquier conjunto de dispositivos que colaboran en la
realización de una tarea. En informática, la palabra sistema se utiliza en varios
contextos. Una computadora es el sistema formado por su Hardware y su sistema
operativo.
Sistema se refiere también a cualquier colección o combinación de programas,
procedimientos, datos y equipamiento utilizado en el procesamiento de
información: un sistema de contabilidad, un sistema de facturación y un sistema
de gestión de base de datos.
• Gestión: Es toda administración, planeación y control de un sistema de
Información Gerencial.
• Seguros: El Seguro de Vida Básico es pagado por el Ministerio de
Educación a la Caja Mutual de los Empleados del Ministerio de Educación en
forma de aportación, ya que constituye una prestación para los empleados.
Los Seguros de Vida Opcional son pagados a la caja por medio de cotizaciones
de los asegurados.
En 1996 la Caja Mutual de los Empleados del Ministerio de Educación extiende
sus beneficios, brindando a sus asegurados el Seguro por Sepelio, que tiene la
finalidad de cubrir los gastos de sepelio originados por fallecimiento del
asegurado.
45
En el año 2002 la Caja Mutual de los Empleados del Ministerio de Educación
promueve un nuevo Seguro llamado Seguro Dotal o Ahorro Vida, el cual es
seguro mixto que cubre el riesgo de muerte y posee el componente del ahorro.
• Caja Mutual: La Caja Mutual de los Empleados del Ministerio de
Educación fue creada mediante Decreto Legislativo No. 498 de fecha 17 de
mayo 1990, como una Institución Autónoma de Derecho Público, con
personalidad jurídica y patrimonio propio.
La Caja Mutual de los Empleados del Ministerio de Educación fue creada,
considerando la necesidad que existía de una Institución que administrara las
cotizaciones, centralizara el tramite para obtener los beneficios y manejara
como recursos propios, los fondos provenientes de un sistema de seguro de
vida básico y opcional, por riesgo de muerte de los empleados administrativos y
docentes en servicio y pensionados del Ministerio de Educación, contribuyendo
a un buen servicio de seguridad social.
• Asegurados: Son todos los Afiliados a la Caja Mutual que pertenecen al
Ramo de Educación, llámese estos empleados administrativos y docentes, en
servicio y pensionados del Ministerio de Educación.
D.- MARCO LEGAL. La Caja Mutual de los Empleados del Ministerio de Educación, según Decreto
No. 498; la Asamblea Legislativa de la Republica de El Salvador, Considerando:
- Que de acuerdo a lo dispuesto en la Constitución, es deber del Estado
proteger a la familia como base fundamental de la sociedad, lo que
amerita entre otras cosas, una protección de carácter económico.
- Que mediante Decreto No. 491 de la Junta Revolucionaria de Gobierno,
publicado en el Diario Oficial No. 219, Tomo 269, de fecha 20 de
46
noviembre de 1980, se instituyeron en el Ministerio de Educación los
seguros de vida básica o gratuita y el opcional o voluntario a base de
cotizaciones.
- Que desde el 1º de octubre de 1980 la administración de los
mencionados seguros ha estado bajo la responsabilidad de la Dirección
de Bienestar Magisterial del Ministerio de Educación;
- Que debido al crecimiento de su patrimonio y a la complejidad de las
necesidades de sus asegurados, es necesario dictar disposiciones
encaminadas a mejorar esa clase de protección a los empleados
administrativos y docentes del Ministerio de Educación;
- Que es preciso crear una Institución Oficial Autónoma de Derecho
Público que administre las cotizaciones, centralice el trámite para obtener
los beneficios, y maneje como recursos propios los fondos provenientes
del aporte del Estado para el pago del seguro de vida básico y las
cotizaciones de los asegurados para el pago del seguro opcional.
POR TANTO, En uso de sus facultades constitucionales y a iniciativa del
Presidente6 de la República, por medio del Ministro de Educación, DECRETA7
la siguiente: “LEY DE LA CAJA MUTUAL DE LOS EMPLEADOS DEL
MINISTERIO DE EDUCACIÓN”.
De la cual se retomara los artículos detallados a continuación y el resto como
una referencia general se nombrara Anexo “C” Diario Oficial:
6 ALFREDO FELIX CRISTIANI BURKARD, Presidente de la República. 7 DADO EN EL SALON AZUL DEL PALACIO LEGISLATIVO: San Salvador, a los diecisiete días del mes de mayo de mil novecientos noventa.
47
- En el Capitulo II, OBJETIVOS Y EXENCIONES, el Art.3: La presente Ley
tiene como objetivo, el regular por medio de LA CAJA8, la administración,
implementación e inversión de las cotizaciones provenientes de un sistema de
Seguro de Vida Básico y Opcional, por riesgo de muerte de los empleados
administrativos y docentes en servicio y pensionados del Ministerio de
Educación, contribuyendo a un buen servicio de seguridad social para los
empleados mencionados.
- Capitulo III, CAMPO DE APLICACIÓN, el Art. 5: La presente ley será
aplicable a todo funcionario o empleado, ya sea docente o administrativo del
Ministerio de Educación, que se encuentre activo o pensionado.
También podrán acogerse a la presente ley, en cuanto al Seguro de Vida
Opcional, los empleados del Fondo de Garantía para el Crédito Educativo; los
de la misma CAJA y los docentes que trabajen fuera del sector público.
- Capitulo VII, DE LAS PRESTACIONES, los Artículos:
Art. 23: Las prestaciones que otorgará LA CAJA, serán inicialmente las
siguientes:
a) El seguro de vida básico; y
b) El seguro de vida opcional.
Art. 25: El Seguro de Vida Básico, consiste en una prestación gratuita cuyo
monto será de UN MIL SETESCIENTOS CATORCE CON 29/100DOLARES
para todos los empleados del Ministerio de Educación, cualquiera que fuere su
forma de nombramiento, incluyendo los docentes hora-clase, siempre que se
encuentren en calidad de activos. Exceptuándose los trabajadores por obra.
8 En el contexto de esta ley, al referirse a la Caja Mutual de los Empleados del Ministerio de Educación, ésta podrá denominarse LA
CAJA.
48
También tendrán derecho a esta prestación los docentes incapacitados que se
encuentren amparados por la Ley de Asistencia del Magisterio y los docentes
incapacitados temporalmente por el Instituto Nacional de Pensiones de los
Empleados Públicos.-
En todos estos casos, no se tomará en cuenta la edad ni para el ingreso, ni
para el cese de la cobertura, sino su vinculación como empleados del Ramo de
Educación.
Art. 26: El Seguro de Vida Opcional es de carácter voluntario y podrá suscribirse
por uno de los montos que se señalan en la presente ley en el Capítulo
respectivo con las mismas personas que indican los artículos 5 y 25.
La edad de ingreso a cualquiera de las categorías de esta clase de seguro, será
establecida en el reglamento respectivo, sin que en ningún caso exceda de 65
años.
Los funcionarios y empleados que obtengan pensión definitiva podrán continuar
asegurados por el mismo monto que se encontraban cotizando antes de
pensionarse, si por lo menos han cotizado para esta clase y monto de seguro
durante dos años antes de pensionarse.
Los pensionados que hubieren obtenido tal calidad antes de la vigencia de esta
ley y cuya edad no exceda del límite establecido en este artículo podrán
asegurarse por un monto máximo de UN MIL CIENTO CUARENTA Y DOS
86/100 DOLARES.