DESARROLLO ORGANIZACIONAL Características del DO * Focalización sobre la organización: el DO toma la organización como un todo para que el cambio pueda ocurrir efectivamente. * El cambio es tan grande en la sociedad moderna que la organización necesita que todas sus partes trabajen en conjunto para resolver los problemas que surjan, y aprovechen las oportunidades que se presenten. * El DO es un programa amplio que busca asegurar que todas las partes integrantes de la organización funcionen de modo coordinado e integrado. * Orientación sistémica: el DO se orienta hacia las interacciones de las diversas partes de la organización (que ejercen influencia recíproca), las relaciones laborales entre las personas y la estructura y los procesos organizacionales. * Agente del cambio: el DO utiliza uno o más agentes de cambio que son las personas que desempeñan el papel de estimular y coordinar el cambio dentro de un grupo o de la organización. * En general, el agente principal del cambio es un consultor externo que puede trabajar independientemente de la jerarquía y las políticas de la empresa. * También existen organizaciones que tienen un departamento de DO para detectar los cambios e implementarlos para incrementar la competitividad organizacional. * El proceso de cambio a través del DO sigue los conceptos de Lewin {modelo de descongelamiento-cambio-recongelamiento), ya estudiados. * Solución de problemas: el DO no sólo analiza los problemas en teoría, sino que hace énfasis en las soluciones. * Mediante la investigación-acción -característica funda- mental del DO- se dedica a resolver problemas reales, no los artificiales. El DO podría definirse como mejoramiento organizacional a través de la detección y diagnóstico de los problemas y la acción necesaria para resolverlos. * Aprendizaje experimental: significa que los participantes reconocen por la experiencia en el ambiente de entrenamiento los diversos problemas que deben enfrentar en el trabajo. Los participantes analizan y discuten su propia experiencia y aprenden de ésta. * El DO ayuda a aprender de la propia experiencia, a solidificar o re congelar nuevos aprendizajes ya responder los interrogantes que rondan la cabeza de las personas. * Procesos grupales y desarrollo de equipos: el DO se basa en procesos grupales, como discusiones en grupo, confrontaciones, conflictos intergrupales y procedimientos de cooperación. Se observa un claro esfuerzo para desarrollar equipos, mejorar las relaciones interpersonales, abrir los canales de comunicación, construir confianza y estimular la responsabilidad entre las personas. * Retroalimentación: el DO busca proporcionar información de retorno y retroalimentación a los participantes para que fundamenten sus decisiones en datos concretos. La retroalimentación suministra información de retorno sobre su comportamiento y estimula a las personas para que comprendan las situaciones en que se desenvuelven. va emprenderlas accior1es auto correctivas más eficaces . * Orientación situacional: el procedimiento del DO no es rígido ni inmutable, sino situacional y orientado hacia las contingencias. Es flexible y pragmático, y adapta las acciones para adecuarlas a las necesidades específicas y particulares diagnostica- das previamente. Los participantes analizan las diversas alternativas y no se basan en una única manera de plantear los problemas. EL PROCESO DE DO * El DO es un proceso complejo que puede tardar uno o varios años en cambiar la empresa, y que puede continuar indefinidamente. Para poner en marcha un programa de tal magnitud es fundamental contar con el apoyo decidido de la alta gerencia. * Existen varios enfoques de DO que comprenden las ocho etapas siguientes * A continuación se explica cada una de estas etapas: 1. Decisión de la gerencia de la empresa de utilizar el DO: el primer paso para utilizar el DO como instrumento de cambio y seleccionar un consultor externo para coordinar el proceso lo da la gerencia de la empresa. 2. Diagnóstico inicial: la alta gerencia se reúne con el consultor externo para determinar qué clase de programa o modelo de DO es necesario implementar. Durante esta fase, el consultor puede buscar datos e información mediante entrevistas con varias personas de la empresa. En este sentido, el DO se parece a la medicina: un diagnóstico adecuado es el paso inicial para corregir o curar algún problema de la organización. 3. Recolección de datos: se hace mediante una investigación para conocer el ambiente interno, evaluar el clima organizacional, obtener datos y relacionar los problemas de comportamiento. Generalmente el consultor se reúne con los grupos para obtener datos respecto de: 4. Retroalimentación de datos y confrontación: se designan grupos de trabajo para evaluar y revisar los datos obtenidos, mediar en las áreas de desacuerdos, detectar problemas y establecer prioridades de cambio. 5. Planeación de acción y solución de problemas: los grupos utilizan los datos para fundamentar las recomendaciones sobre los cambios necesarios. Los análisis enfocan los problemas reales de la organización. Los planes son específicos, incluidos los relacionados con la conducción de las acciones, y cuándo y cómo éstas deben implementarse. 6. Desarrollo de equipos: desde el comienzo del proceso y durante el periodo de reuniones el consultor estimula la formación de grupos y el desarrollo de equipos para que cada uno de ellos examine cómo trabajan en conjunto los participantes y cómo se integran entre sí los diversos grupos. El consultor motiva la comunicación abierta y la confianza, como prerrequisitos para mejorar la eficiencia y la eficacia de los grupos. Los gerentes estimulan con intensidad el desarrollo de equipos para que los subordinados trabajen en conjunto. 7. Desarrollo intergrupal: los grupos son sometidos a reuniones de confrontación para lograr una mejor relación intergrupal de los diversos equipos. 8. Evaluación y seguimiento: el consultor ayuda a la empresa a evaluar los resultados de sus esfuerzos de DO y desarrolla otros programas en las áreas donde sea necesario lograr resultados adicionales. Se utilizan ampliamente las técnicas de retroalimentación de datos. * El proceso de DO puede estudiarse de modo más sencillo y resumido, a partir de tres etapas: recolección de datos, diagnóstico organizacional y acción de intervención: o Recolección de datos: abarca la determinación de los datos que deben recolectarse y los métodos utilizados para la recolección. Comprende técnicas y métodos para describir el sistema organizacional, las relaciones entre sus elementos y subsistemas y las maneras de identificar los problemas más importantes de la organización. o Diagnóstico organizacional: se orienta principalmente al proceso de solución de problemas. Incluye la identificación de las disfunciones de la organización, sus debilidades, áreas de desacuerdo, prioridades y objetivos. Incluye también la generación de estrategias alternativas y el desarrollo de planes para implementarlas. o Acción de intervención: aplicación de las técnicas de DO. En esta fase del proceso se define la acción planeada. TIPOS DE ACTIVIDAD DEL DO. * Los agentes de cambio disponen de suficientes técnicas y enfoques de DO para recolectar los datos, elaborar el diagnóstico organizacional y llevar a cabo la acción de intervención. Generalmente se utilizan una o varias de esas técnicas simultáneamente. Las técnicas, que pueden clasificarse según los grupos involucrados, pueden utilizarse para mejorar la eficacia de los individuos, las relaciones de trabajo entre dos o más individuos, el funcionamiento de grupos, las relaciones entre los grupos o la eficacia de la organización como totalidad. La variedad de técnicas de DO es impresionante. Técnicas de intervención para individuos . * Es el denominado DO para personas. * La principal técnica de DO para individuos es el laboratorio de sensibilidad. El entrenamiento de la sensibilidad es la técnica más antigua y más empleada del DO. * Se realiza en grupos denominados T-Groups {grupos de entrena- miento), conformados por aproximadamente diez participantes orientados en laboratorio {sala de conferencias o área aislada) por un líder entrenado para aumentar la sensibilidad en sus relaciones interpersonales. * El laboratorio de sensibilidad es una comunidad residencial transitoria, estructurada de acuerdo con los requerimientos de aprendizaje de los participantes. * El término laborato- rio es intencional y significa que el entrenamiento se lleva acabo en una comunidad dedicada a apoyar el cambio y el aprendizaje experimental. * Se inventan y prueban nuevos modelos de comportamiento, en un clima que favorece el cambio y donde los participantes están protegidos de las consecuencias prácticas de la acción innovadora. La parte central de esa especie de entrenamiento es una innovación educacionalllama- da T-Group, grupo relativamente no estructurado en el cual los individuos participan como aprendices. * El aprendizaje conseguido es probado y generalizado para su uso continuo. * El laboratorio de sensibilidad presupone retirar al individuo de la situación que normalmente ocupa en la organización, y la inexistencia de relaciones jerárquicas entre los participantes. * Los principales objetivos del laboratorio de sensibilidad son el desarrollo del autoconocimiento, el desarrollo del conocimiento del impacto que el individuo ejerce sobre las otras personas, y el perfeccionamiento de la comunicación mediante la eliminación de sus barreras. * Si se alcanzan los objetivos, el individuo se muestra menos a la defensiva, menos desconfiado de las intenciones de los otros, tiene más capacidad de respuesta frente a los demás, y sus necesidades dejarán de ser interpretadas por los otros de manera negativa. * El resultado será mayor creatividad {menor temor a los demás y menos posiciones defensivas), menor hostilidad frente a los otros {debido a que los com- prende mejor) y mayor sensibilidad a las influencias sociales y psicológicas sobre el comportamiento en el trabajo. * El entrenamiento de la sensibilidad es un enfoque orientado a desarrollar la sensibilidad social de una persona, y la flexibilidad de su comportamiento frente a los otros, a través de la práctica y la experiencia; por eso se dice que es experimental. * El laboratorio de sensibilidad generalmente se aplica de arriba hacia abajo, comenzando por la cúspide de la organización y descendiendo hasta los niveles inferiores de ésta. * Uno de los problemas de aplicar el laboratorio de sensibilidad es el retorno del individuo a la situación normal de trabajo, puesto que la autenticidad de la comunicación puede crear problemas con los demás individuos que no han tenido el mismo entrena- miento. * Es innegable la eficacia de esta técnica para mejorar la capacidad individual e interpersonal, disminuir la ansiedad y reducir el conflicto intergrupal. Técnicas de intervención para dos o más personas * Se denomina DO bilateral o de relaciones interpersonales. El análisis transaccional es la técnica más conocida. * El Análisis transaccional {AT) es una técnica que busca el autodiagnóstico de las relaciones interpersonales. * Las relaciones interpersonales implican transacción, la cual es cualquier forma de comunicación, mensaje o relación con los demás. * El AT es una técnica destinada a individuos, no a grupos, pues busca analizar las transacciones y el contenido de las comunicaciones entre las personas; enseña a las personas a enviar mensajes claros y ágiles y dar respuestas naturales y razonables, reduciendo los hábitos destructivos de comunicación -los denominados "juegos"-, en los que la intención o el total significado de las palabras permanece oculto. * Se busca que las personas reconozcan el contexto de sus comunicaciones para que éstas se tornen más abiertas y honestas, y dirijan mejor sus mensajes. En el AT se estudian: Estados del yo * Las personas presentan cambios en los sentimientos, las actitudes y los pensamientos conforme a las situaciones que enfrentan. Existen "personas" diferentes dentro de cada individuo, que surgen de acuerdo con la situación. Estas "personas" son denominadas "estados del yo". Existen tres estados del yo, que son las tres posiciones típicas como se manifiesta el "ego" en las relaciones con otras personas: * Padre. Es la posición del ego que se manifiesta en la exhortación. Moraliza, castiga y se impone. Es un ego protector o dominante. * Niño. Es la posición del ego que se manifiesta a través de reacciones típicas de la infancia, como el llanto y la necesidad de protección frente al mundo. Es el ego inseguro, frágil y dependiente. * Adulto. Es la posición del ego que se manifiesta a través del raciocinio lógico y las relaciones constructivas. Es el ego maduro e independiente, racional y lógico. Transacciones * Significan cualquier forma de comunicación o relación interpersonal. La transacción es la unidad básica de la relación social. Cada persona se comporta de maneras diversas, según las situaciones en las que se halle y las personas con quienes se relacione. La perso- na puede actuar como adulto, padre o niño para adaptarse al rol que la otra persona le asigna. Existen dos tipos de transacciones: las paralelas y las cruzadas (o bloqueadas). * Transacciones paralelas: la persona A se adapta al papel que la persona B le asigna, lo cual permite mantener el entendimiento y la continuidad de la relación. Las tran- sacciones paralelas pueden ser: o De padre a padre: los contraargumentos acaban con la posibilidad de acuerdo. . o De padre a niño o de niño a padre: una persona domina y la otra es la protegida o dominada, desarrollándose una relación de protección y sumisión. o De adulto a adulto: ambas personas asumen comportamientos racionales, ma- duros, lógicos y equilibrados. Es la transacción más deseable. o De niño a niño: predomina el comportamiento emocional e inseguro de las dos personas involucradas. * Transacciones cruzadas o bloqueadas: la persona A no se adapta al rol que la perso- na B le asigna, lo cual entraba, paraliza 0 bloquea las relaciones. Las transacciones cruzadas pueden ser: o De padre a niño y de niño a padre: cuando cada una de las personas quiere, en la posición de padre, dominar a la otra. o De adulto a adulto y de padre a niño: cuando una interrelación madura y equilibrada es respondida por una actitud dominante. o De adulto d adulto y de niño a padre: cuando una interrelación madura y equilibrada es respondida por una actitud insegura, sumisa y dependiente, * El AT es un intento de transformar todas las transacciones, sean paralelas o cruza- das, en transacciones del tipo adulto-adulto, para mejorar las relaciones interpersonales. * Posiciones de vida: son las actitudes que las personas expresan en su visión del mundo, presentes en todas sus interrelaciones. Existen cuatro posiciones de vida básicas o posiciones existenciales. o No estoy bien -Usted está bien: describe la dependencia típica del niño en un mundo de adultos. o No estoy bien -Usted no está bien: corresponde a situaciones muy depresivas y altamente negativas frente a la vida. o -Estoy bien -Usted no está bien: describe la actitud desconfiada frente al otro. -Estoy bien -Usted está bien: corresponde a la actitud racional y madura en la cual puede haber discusión, dentro del respeto mutuo. Es la posición ideal en la vida. o El AT se manifiesta como un conjunto de normas de terapia psicológica para mejo- rar las relaciones interpersonales, que permite al individuo diagnosticar su interrelación Técnicas de intervención para equipos o grupos * Consultoría de procedimientos: también denominada consultoría de procesos. En esta técnica cada equipo es coordinado por un consultor cuya actuación varía enormemente. * La coordinación permite intervenciones en el equipo para sensibilizarlo respecto de sus procesos internos de establecer metas y objetivos, de participación, de sus sentimientos, liderazgo, toma de decisiones, confianza y creatividad. * El consultor trabaja con los miembros del equipo para ayudarlos a comprender la dinámica de sus relaciones de trabajo en grupo o equipo, así como para ayudarlos a cambiar los medios que emplean en el trabajo conjunto, ya desarrollar la capacidad de diagnóstico y las habilidades de solución de problemas, que necesitan para aumentar su eficacia- * Desarrollo de equipos: una técnica de modificación del comportamiento en la que varios grupos de empleados de diversos niveles y áreas se reúnen bajo la coordina- ción de un especialista o consultor y se critican mutuamente buscando un consenso en el cual la colaboración sea más fructífera, eliminando las barreras interpersonales de la comunicación mediante la exposición y comprensión de sus causas. * Al final, el equipo autoevalúa su comportamiento utilizando determinadas variables. * En el trabajo de equipo se eliminan las diferencias jerárquicas y los intereses específicos de cada departamento al que pertenecen los participantes, lo cual proporciona una disposición saludable para la creatividad y la innovación. * La idea es crear y desarrollar equipos mediante la eliminación de las diferencias jerárquicas y los intereses específicos de cada departamento de donde provienen los participantes. * Cada equipo es coordinado por un consultor, cuya actuación varía enorme- mente. * La coordinación permite ciertas intervenciones en el equipo, para sensibilizarlo en relación con sus procesos internos de metas, participación, confianza mutua. * El desarrollo de equipos permite diagnosticar las barreras que impiden el desempeño eficaz del grupo, fortalecer el sentido de unidad entre los miembros, aumentar las relaciones entre los miembros, mejorar el cumplimiento de las tareas y el proceso operativo del grupo. * Algunas organizaciones no satisfechas con el desarrollo de equipos se encuentran en una etapa más avanzada: el denominado empowerment o fortalecimiento de los equipos, que trata de hacer más énfasis en los equipos, otorgándoles poder e importancia. * Los equipos son más que simples grupos. Aunque estén conformados por grupos de personas, presentan dos características propias: o Tanto el grupo como el equipo constituyen un conjunto de personas que se relacionan entre sí, pero en el segundo esas relaciones se caracterizan por la confianza mutua y recíproca y por el fuerte deseo de ayudar a los otros. En el equipo, la cooperación genera el efecto sinérgico a través de la multiplicación -y no sólo de la adición- de esfuerzos. o El grupo y el equipo tienen responsabilidades. No obstante, en el grupo la responsabilidad es individual; en el equipo es solidaria y colectiva; es decir, que todos los miembros asumen responsabilidades frente a los objetivos del equipo. Técnicas de intervención para las relaciones intergrupales * La principal técnica de DO para las relaciones intergrupales son las reuniones de confrontación. Estas son una técnica de modificación del comportamiento dirigida por algún consultor interno o externo {llamado tercera parte). * Dos grupos antagónicos en conflicto {por desconfianza recíproca, discordancia, antagonismo, hostilidad, etc.) pueden ser tratados mediante reuniones de confrontación en que cada grupo se autoevalúa y evalúa al otro, como si estuvieran frente a un espejo. * En estas reuniones cada grupo presenta las evaluaciones al otro y es interrogado sobre sus percepciones. * Luego sigue una discusión, acalorada al principio, que va dirigiéndose a la comprensión y el entendimiento recíprocos del comportamiento de las partes involucradas. * El consultor facilita la confrontación, con total imparcialidad, pondera las críticas, orienta la discusión hacia la solución constructiva del conflicto, eliminando las barreras intergrupales. * La reunión de confrontación es básicamente una técnica de enfoque socioterapéutico cuya finalidad es mejorar la salud de la organización mejorando las comunicaciones y las relaciones entre diferentes departamentos o áreas. * Es una reunión de un día en la que diversos grupos discuten los problemas, analizan sus causas más profundas y planean acciones correctivas o preventivas. Se utiliza generalmente después de un gran cambio organizacional, como fusiones, adquisiciones, introducción de nuevas tecnologías, etc. Técnicas de intervención para la organización como totalidad * La técnica de DO más empleada para la totalidad de la organización es la retroalimentación de datos. * La retroalimentación de datos o feedback de datos también se denomina técnica de recolección y suministro de información. * Es una técnica de cambio del comportamiento que parte del principio de que cuantos más datos cognoscitivos reciba el individuo, tanto mayor será su posibilidad de organizarlos y actuar con creatividad. * La retroalimentación de datos proporciona aprendizaje de nuevos datos respecto de sí mismo, de los demás, de los procesos grupales o de la dinámica organizacional, datos que no siempre son tenidos en cuenta. * La retroalimentación se refiere a las actividades y procesos que "reflejan" y "proyectan" la manera como una persona, un grupo o una organización es percibida por las demás personas, grupos u organizaciones. * La retroalimentación de datos parte del inventario de datos obtenidos mediante entrevistas o cuestionarios aplicados a alguna sección de la organización para verificar ciertos aspectos del proceso organizacional, como la moral de trabajo, el sistema de recompensas, el estilo administrativo, las comunicaciones, el liderazgo, el proceso de toma de decisiones, las relaciones interpersonales, etc. * Esta técnica puede utilizarse para mejorar las operaciones de toda la organización mediante la fijación de una política orientada a la obtención de datos que deben darse a conocer sistemáticamente a las personas para que comprueben los resultados que se obtienen gracias al cambio. * La retroalimentación de datos requiere que haya un flujo adecuado de información en la organización, a través de: o Intensa distribución de información a posiciones clave. o Documentación y distribución de resultados de las investigaciones internas. o Realización de discusiones periódicas entre elementos de diferentes áreas de la organización. o Realización de conferencias sobre áreas de actuación internas, programas y planes de trabajo, etc. * El uso creativo de nuevas informaciones para planear reuniones y conferencias pue- de ser una de las mejores y más dinámicas directrices para el desarrollo organizacional. * Aunque el supuesto de que el simple suministro sistemático de información garantiza la acción creativa e innovadora es bastante discutible, es indudable que la creación de un centro de documentación. MODELOS DE DO Managerial Grid38 o DO del tipo Grid39 * Blake y Mouton fueron los pioneros en la introducción de una tecnología integrada y preprogramada de DO. * Estos autores parten del supuesto de que el cambio organizacional comienza por el cambio individual como mecanismo de descongelamiento, y que los problemas de procesos en los niveles interpersonales, grupales e intergrupales deben ocurrir antes de los cambios en la estrategia y el ambiente interno de la organización. * Es posible inducir el cambio y alcanzar los resultados deseados de manera ordenada, rigurosa y controlada en toda la organización. * La tecnología de DO adoptada por Blake y Mouton se basa en las tres premisas si- guientes sobre las organizaciones4°: * Los individuos y las organizaciones reducen las disonancias entre su autoimagen y la realidad. Esto tiende a aumentar la autoconciencia de la organización. * Este pro- ceso inicia el cambio en el ambiente interno de la organización (políticas, estructura, sistemas, etc.). * Las organizaciones alcanzan "satisfacciones" por debajo de su potencial. * Tanto su funcionamiento como su desempeño necesitan ser mejorados para que sean más competitivas y coherentes en el mundo actual, caracterizado por transformaciones aceleradas e incesantes. * Una gran cantidad de energía de las organizaciones se gasta en comportamientos disfuncionales. * Fenómeno estudiado en el enfoque burocrático, que provoca lo que se denomina cultural drag: la organización es incapaz de adaptarse y cambiar, en respuesta a los problemas internos y externos. * Se hace necesario buscar otra forma de cambio -el cambio sistemático- que ofrezca nuevas alternativas de aprendiza- je con base en la experiencia. * Los autores proponen una tecnología de DO para analizar la cultura organizacional, cambiar el comportamiento y los valores, mejorar el clima organizacional y los estilos gerenciales, y consolidar e institucionalizar tales cambios para aumentar la eficiencia del equipo, el individuo y la organización como totalidad. La excellence gap * Dado que la empresa es un sistema complejo, debe analizarse en su totalidad y verificar cuál es su excellence gap, lo que equivale a decir desviación respecto de su estándar de excelencia. * Los dirigentes de una empresa pueden diseñar modelos de lo que sería la empresa, si ellos la dirigiesen mediante los criterios de excelencia. * Una vez creados tales modelos, puede compararse la manera como la empresa es administrada, con la manera como debería ser administrada. * La excellence gap entre lo que la empresa es y lo que debería ser puede explicarse al considerar los siguientes aspectos: o Obtención de utilidades por medio de productos o servicios: las empresas buscan satisfacer deseos y necesidades de la sociedad mediante la innovación, la producción y la distribución de productos o servicios, y obtener utilidades que constituyen el principal motivo para innovar, cambiar y desarrollar sus actividades. o Obtención de utilidades por medio de las personas: toda organización está conformada por personas. La gap también puede presentarse si las tradiciones y los antecedentes acumulados y estabilizados se desvían significativamente de los objetivos relacionados con la obtención de las utilidades esperadas por la empresa. o Cambios en la sociedad: la empresa es parte de una sociedad que se mueve y se transforma desarrollando y cambiando también sus necesidades y deseos. o La resistencia tiende a disminuir la capacidad de impulso de la empresa. El objetivo del DO consiste en modificar la relación resistencia-impulso para conseguir el máximo impulso con el mínimo de resistencia. Confirmación de la excelencia empresarial * Para verificar si la empresa es excelente o no, los autores proponen la utilización de la confirmación de la excelencia empresarial, que permite evaluar las seis funciones de la empresa a través de tres perspectivas y cuatro orientaciones para valorar cada aspecto del comportamiento o desempeño de la organización. * Las seis funciones más importantes de a empresa son: recursos humanos; administración financiera; operaciones (producción); marketing; investigación y desarrollo; la empresa como totalidad. * Cada una de las funciones contribuye con algo a la empresa ya la excelencia como m todo, o contiene barreras que impiden a la empresa alcanzar un desempeño global más elevado. * Las tres perspectivas son: o Eficiencia vigente: se refiere a la evaluación de qué tan bien se ejecutan las tareas en el momento, indicando las áreas de debilidad y de fortaleza en las operaciones de la empresa. o Flexibilidad: capacidad de la empresa para cambiar rápida, correcta y sólidamente, con el fin de enfrentar los cambios imprevisibles que ocurran a corto plazo. o Desarrollo: estrategias a largo plazo (2,5 ó 10 años) que pueden aumentar la posibi- lidad de que la empresa alcance un crecimiento programado. * Las cuatro orientaciones son: o Acciones empresariales internas: acciones influenciadas por factores controlados directamente por la empresa. o Acciones externas: influencias fuera del control directo de la empresa. o Acciones agresivas: pretenden incrementar el impulso, fomentar oportunidades, aceptar desafíos y aumentar la capacidad de la empresa para alcanzar su estado de excelencia. o Acciones defensivas: pretenden disminuir la resistencia al avance, repeler o rechazar amenazas, reducir o eliminar debilidades o deficiencias, reducir o neutralizar obstáculos que limiten las realizaciones de las empresas. * Las cuatro combinaciones de estas dos orientaciones son: * Esfuerzos agresivos internos: aprovechan oportunidades que brinda la empresa; abarcan problemas, como el uso apropiado de personal, de recursos financieros y de máquinas y materiales. * Esfuerzos defensivos internos: tratan con las debilidades internas de comportamiento, desempeño y resultados, las cuales, si no son corregidas, empujan la organización hacia abajo. * Esfuerzos agresivos externos: aprovechan las oportunidades que brinda el ambiente externo, aumentan el impulso de la empresa y abren nuevas oportunidades. * Esfuerzos defensivos externos: se refieren a la toma de conciencia de la empresa respecto de las acciones de los competidores o de la dinámica del mercado en su ambiente empresarial. Si se mal interpretan o se ignoran estas influencias, pueden reducir o liquidar las posibilidades de éxito de la empresa. El Managerial Grid (malla gerencial) * Presupone que el administrador de una empresa siempre está orientado hacia dos asun- tos: la producción (resultados de las actividades) y las personas (jefes, colegas, o aquellos cuyo trabajo él dirige). * La Managerial Grid es una malla compuesta de dos ejes: } o El eje horizontal de la Grid, que representa la preocupación por la producción. Es una serie continua de nueve puntos en la cual indica una elevada preocupación por la producción, y 1, una baja preocupación por la producción. o El eje vertical de la Grid, que representa la preocupación por las personas. Es tam- bién una serie continua de nueve puntos, donde 9 es un grado elevado de preocupa- ción por las personas, y I, un grado bajo. Reingeniería * Es la revisión fundamental y el rediseño radical de procesos de negocios para alcanzar mejores resultados en aspectos como costos, calidad, precios, mejora de tiempos. * La reingeniería debe de comenzar por la nada pre-concebida centrándose en la idea de lo que debe ser. * Rediseñar por medio de la reingeniería es inventar, no mejorando nada, sino modificando todo yendo hacia la raìz de los procesos. * Los principios de la reingenieria son: o organizar por objetivos, no por tareas o los usuarios de los resultados de un proceso son los que ejecutan el proceso. o Unificar las tareas de procesamiento de la informacion con el trabajo que realmente produce la informacion. o tratar los recursos en forma centralizada, no dispersos. o Víncular actividades paralelas en lugar de integrarlas en un resultado. o Asignar recursos y poder de decisión donde se ejecute el trabajo, y establecer controles en el proceso. o Capturar información sólo una vez y de fuentes originales. * La reingeniería coincide en cosas y criterios para operar, basandose especialmente en la calidad, el costo, el servicio y el ciclo de tiempo. Bench Marking * Consiste en proponerse metas por medio de normas externas y objetivos aprendiendo lo mas importante de otro, es decir; fijandose metas en base a lo mejor de otro. * Esto se logra estudiando a otras empresas y viendo como obtienen mejores resultados que los nuestros, es decir, copias lo mas exitoso de cada organizacion. * Dentro de los objetivos de este sistema encontramos: o dar una ventaja competitiva a la organizacion o superior a la competencia * Este sistema tiene diferentes procesos o etapas, uno de los mas aceptados es en el que llevamos a cabo las siguientes etapas: * determinar que actividades cuya mejora supera la situacion actual de la empresa * determinar los factores claves de las actividades * medir cuáles son las prácticas mas avanzadas y determinar como consiguen los resultados * medir mi empresa y compararla con la mejor para determinar si es suceptible de mejora * desarrollar planes para igualar o superar las demas empresas * comprometer a todos a vender la idea para que acepten el sistema * poner en práctica el plan * supervisar el plan * determinar cuales empresas son mas avanzadas TEORÍA DE LA CONTINGENCIA. * La teoría de la contingencia señala, como premisa fundamental, que las acciones administrativas apropiadas en una situación determinada, dependen de los parámetros particulares de la situación. * Está teoría surge como consecuencia del descubrimiento de que los principios de la escuela clásica no poseen características de inamovilidad y que puede dudarse de la infalibilidad de su aplicación. * La teoría contingente busca identificar principios que orienten acciones a seguir de acuerdo con las características de la situación, en lugar de buscar principios universales que se apliquen a cualquier situación, como lo hace el enfoque clásico. * Joan Woodward publicó en 1965 su obra Industrial Organization: Theory and practice, con la cual se convierte en uno de los pioneros del enfoque de la contingencia. En los años 50 , Joan Woodward, sociólogo industrial llevo a cabo una investigación en compañía de otros colegas. * La investigación abarco a 100 firmas británicas y tenía como objeto analizar como eran aplicados los principios clásicos de la organización. * Las conclusiones que sacaron fueron que no había diferencias importantes en la forma en que tales principios se aplicaban, como consecuencia surgió la inquietud de determinar los factores que permitían la diferencia de desempeño en esas organizaciones. * Investigaciones posteriores llevaron a concluir que la mejor estructura para una empresa dada depende de factores contingentes TECNOLOGÍA. * Este factor incluye: los conocimientos, herramientas, maquinaria y equipo, así como las técnicas y métodos de trabajo que la organización utiliza en sus procesos de producción e intercambio. Los aspectos más relevantes de la tecnología son : o Complejidad: Está relacionada con el tipo de proceso productivo, así como, con el producto, bien o servicio. A medida que una organización lleva a cabo diversas combinaciones de procesos y productos cambian los procesos administrativos. o Interdependencia El grado de autonomía o dependencia con que las diferentes unidades organizacionales desempeñan sus funciones influirá en el tipo de estructura organizacional y en los procesos de toma de decisiones. o Creatividad y ciclo de vida del producto Hay productos que agotan sus nichos de mercado y necesitan agregarle innovaciones para mantener a la firma en el mercado. Esto exige que sus estructuras contemplen la existencia de departamentos especializados en investigación y desarrollo de ideas rentables. TAMAÑO DE LA ORGANIZACIÓN. * Con el incremento del tamaño de la organización la estructura se hace más formal y compleja, la coordinación y la comunicación se vuelven procesos más difíciles pues las tareas se multiplican. * La gran diferenciación que suele haber en las funciones de una gran organización lleva a buscar la mayor especialización posible en su desempeño. AMBIENTE. * La estabilidad del medio ambiente influye en el tipo de estructura de la organización. * Cuando el ambiente que rodea ala organización es altamente predecible debido a que hay pocos cambios en él , la estructura puede fácilmente ajustarse a estructuras organizacionales centralizadas, con comunicación a través de los niveles jerárquicos y a trabajar con procedimientos claramente establecidos y políticas rígidas. * En contraste , cuando el entorno de la organización es inestable y, hay cambios rápidos e impredecibles, la organización requiere de mayor flexibilidad interna que le permita responder adecuada y prontamente a lo cambios externos. ALCANCES Y LIMITACIONES. * La teoría de la contingencia pone de manifiesto lo relativo de la universalidad de la teoría de la administración , establecida sobre los principios generales de Taylor y Fayol, los cuales no se aplican en forma indiscriminada. * Conforme a las investigaciones que fundamentaron a la teoría de la contingencia , su aplicación requiere de adaptación particular al ramo específico, tamaño de la organización y condiciones del medio ambiente. * Sin embargo, si el administrador domina las bases de la teoría general de la administración se pueden adaptar adecuadamente los principios fundamentales de la administración. * Esta teoría establece su misma limitación: ya que no es posible resolver a nivel teórico cada una de las situaciones que puedan estar presentes en las organizaciones. ADMINISTRACION PROACTIVA * En la administración proactiva la tomo de decisiones implica un estado de incertidumbre en los administradores creados por la necesidad de elegir un curso de acción que logre ciertos resultados predeterminados. * Para el estudio de la toma de decisiones en la administración proactiva es necesario que nos ubiquemos mentalmente en el principio: "...identificar las situaciones o cosas que vale la pana hacer ..." y contestarnos ¿A dónde vamos desde aquí?. * La administración proactiva muestra diferencia entre las diferentes alternativas de acción y la necesidad de lograr un objetivo y hecho concreto, proporciona una guía para la búsqueda de opciones y por último , eliminan las opciones que no lleva el objetivo. * El primer paso consiste en enunciar el objetivo de la decisión, en forma breve concreta y clara, asentándola con la siguiente orientación: ¿Cuál es el curso de acción que se trata de elegir?. ¿Por qué es necesaria esta decisión?¿Cuál es la última decisión que se toma al respecto? * El segundo paso es el establecimiento de los criterios como lo menciona Piunkett y Hale en su obra la Administración Proactiva y que en la práctica la encontramos como: 1. fijación de políticas determinación de características y/ o requisitos de selección. Estos se basa en un listado de todos los factores que intervienen en la decisión , como: calidad, costo, tamaño , etc. 2. Fijar los criterios con que su operación de factores como : calidad, Criterio ISO 9000, costo, etc. * El tercer paso consiste en, la clasificación de los criterio y políticas de selección en aquellos que son limitables y obligatorios (determinantes absolutos), y aqueloos que son deseables y opcionales (condicionantes variables). Llamados por Piunkett y Hale "Desideratas" y que los identificamos como valores agregados. Los cuales se ordenan de los más importantes a los menos importantes . * El cuarto se refiere a buscar e identificar las fuentes de información propias y ajenas, directas e indirectas , internas y externas opciones de solución. * Estos pueden ser como. ofertas y cotizaciones de proveedores y currículos solicitudes de empleo, estados de resultados, etc. * El quinto paso consiste en la comparación de las opciones que los datos ordenados en primera instancia por criterios deseables o agregados hayan sido asentados . * Para los primeros se determinan si son cumplidos o no según las características o criterio establecidos para los segundos , se asigna una escala decreciente del 10 al 1 , conforme al análisis de la información por cada opción. * El sexto nos indica que cada opción de be ser analizado por separado, para prever la contingencia que puede afectar como curso de acción elegido y poder estar y poder identificar el riesgo por esta elección. * El paso séptimo ser refiere a como evaluar el riesgo . La experiencia y el buen juicio del administrador deberán ser aplicados con base en la guía. ¿Cuál seria la probabilidad de que esto sucediera?¿Cuál será su impacto o daño?. * El paso octavo es la tomo de decisiones : las cual se realiza con el indicador de la opción que realiza más acierto en los criterios limites, con más puntaje en los criterios deseables o agregados, que presentan menos contingencias y en su caso, que el riesgo sea bajo. ANÁLISIS DE LA PLANEACION * La administración proactiva propone un análisis de la planeación como un conjunto de técnicas necesarias para implantar los planes de manera exitosa, proporcionando un método de estudio de la planeación en forma individual o en equipo. * Propone un cambio de actitud del administrador con el principio: "...en lugar de reaccionar a los problemas, evitar que esto ocurra". * La aplicación del análisis de la Planeación orienta su trabajo en dos cuestionamientos que facilita el desarrollo al buscar su contestación : en el caso de los problemas ¿Qué puede estar mal cuando está en marcha el plan?, para definir y controlar cualquier tipo de plan de acción bajo el siguiente proceso. * El paso uno consiste en anunciar el plan en forma breve , en una o dos oraciones, incluyendo el resultado esperado. * El paso dos se refiera a estudiar y definir las etapas del plan identificando aquellas áreas criticas y esto implica hacer un listado cronológico de las etapas de l plan, posteriormente designar responsables por etapa y por último, fijar el plazo para cumplir cada uno. * Par determinar esta etapa determinemos estos guías: ¿Qué debe de hacerse? Y ¿Cuándo debe de estar hecho?. * El paso tres indica evalúa problemas y oportunidades . * Las ventajas que agilizan este proceso serian las experiencias del administrador es esta área , los análisis de causas y de toma de decisiones vistos con anterioridad. * Los problemas potenciales son analizados por el tipo de efectos que producen en : efectos con desviación negativa, peor de lo que se esperaba; efectivos con desviación positiva, mejor de lo que se esperaba ; y efectos con desviación estándar , lo que se esperaba . * Posteriormente para evaluar los problemas y Las oportunidades se recurre al procedimiento de análisis de la Toma de Decisiones donde ubicamos el tema de las oportunidades. * El paso cuatro se refiere a determinar las causas probables de problemas y oportunidades para lo cual hay que considerar el seguimiento que se lleva hasta este momento de la consecuencia del proceso de análisis . * El paso cinco determina como desarrollar medidas orientadas a prevenir eventos propiciar las contingencias. * Esto es que se establecen en cierta área critica, las causas que producen efectos negativos o problemas , entonces prevenirlos o evitarlos . * Se establecen causa con causa con efectos positivos u oportunidades entonces se requiere de orientar las acciones del plan hacia estas causas para aprovechar sus beneficios. * El paso seis considera planear operar medidas con contingencias operadas para prevenir eventos negativos, problemas o proporcionar eventos positivos , oportunidades. * El paso siete consiste en implantar un sistema de alarmas para contingencias del plan original este sistema se identifica en que part del proyecto se debe ponerse todo o una parte del plan de contingencia . ADMINISTRACIÓN VIRTUAL ADMINISTRACIÓN DE REDES * La administración de redes abarca un amplio número de asuntos. * En general, se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios. * La técnica más primitiva para la monitorización de una red es hacer "pinging" a los hosts críticos; el "pinging" se basa en un datagrama de "echo" (eco), que es un tipo de datagrama que produce una réplica inmediata cuando llega al destino. * La mayoría de las implementaciones TCP/IP incluyen un programa (generalmente, llamado "ping") que envía un echo a un host en concreto. * Si recibimos réplica, sabremos que host se encuentra activo, y que la red que los conecta funciona; en caso contrario, sabremos que hay algún error. Mediante "pinging" a un razonable número de ciertos hosts, podremos normalmente conocer qué ocurre en la red. * Si los ping a todos los hosts de una red no dan respuesta, es lógico concluir que la conexión a dicha red, o la propia red, no funciona. * Si sólo uno de los hosts no da respuesta, pero los demás de la misma red responden, es razonable concluir que dicho host no funciona. * El ping de la muerte Es una manera rápida de perder el trabajo. * Se hace desde el prompt de Windows (MS-DOS). Afortunadamente muchos administradores de sistema han actualizado y reparado las cosas actualmente para que el ping de la muerte no funcione. * Pero para el caso de que tu ISP o LAN en el trabajo o en el colegio no esté protegida, no lo pruebes sin el consentimiento de tu administrador de sistemas. * Técnicas más sofisticadas de monitorización necesitan conocer información estadística y el estado de varios dispositivos de la red. * Para ello necesitará llevar la cuenta de varias clases de datagramas, así como de errores de varios tipos. * Este tipo de información será más detallada en los gateways, puesto que el gateway clasifica los datagramas según protocolos e, incluso, él mismo responde a ciertos tipos de datagramas. * Sin embargo, los bridges e incluso los repetidores con buffer contabilizan los datagramas reenviados, errores de interface. Es posible recopilar toda esta información en un punto de monitorización central. * También hay un enfoque oficial TCP/IP para llevar a cabo la monitorizaciòn. * En la primera fase, usamos un conjunto de protocolos SGMP y SNMP, ambos diseñados para permitirnos recoger información y cambiar los parámetros de la configuración y otras entidades de la red. * Podemos ejecutar los correpondientes programas en cualquier host de nuestra red. SGMP está disponible para varios gateways comerciales, así como para sistemas Unix que actúan como gateway. * Cualquier implementación SGMP necesita que se proporciones un conjunto de datos para que pueda empezar a funcionar, y tienen mecanismos para ir añadiendo informaciones que varían de un dispositivo a otro. * A finales de 1988 apareció una segunda generación de este protocolo, SNMP, que es ligeramente más sofisticado y necesita más información para trabajar y, para ello, usa el llamado MIB (Management Information Base). * En lugar de usar una colección de variable SNMP, el MIB es el resultado de numerosas reuniones de Comités formados por vendedores y usuarios. * También se espera la elaboración de un equivalente de TCP/IP de CMIS, el servicio ISO de monitorización de redes. Sin embargo, CMIS y sus protocolos, CMIP, todavía no son estándares oficiales ISO, pero están en fase experimental. * En términos generales, todos estos protocolos persiguen el mismo objetivo: permitirnos recoger información crítica de una forma estandarizada. * Se ordena la emisión de datagramas UDP desde un programa de administración de redes que se encuentra ejecutando en alguno de los hosts de red. * Generalmente, la interacción es bastante simple, con el intercambio de un par de datagramas: una orden y una respuesta. * El mecanismo de seguridad también es bastante simple, siendo posible que se incluyan passwords en las órdenes. (En SGMP nos referiremos a éstos como una "session name", en lugar de password). También existen mecanismos de seguridad más elaborados, basados en la criptografía. * Probablemente querremos configurar la administración de la red con las herramientas que tenemos a nuestra disposición para controlar diversas actividades. * Para redes con pocas terminales, queremos controlar cuándo nuestros dispositivos de conmutación fallan, están fuera de servicio por mantenimiento, y cuando haya fallos en las líneas de comunicación u otro hardware. * Es posible configurar SGMP y SNMP para que usen "traps" (mensajes no solicitados) para un host en particular o para una lista de hosts cuando ocurre un evento crítico (por ejemplo, líneas activas o desactivas). * No obstante, no es realista esperar que un dispositivo de conmutación nos notifique cuando falla. También es posible que los mensajes "traps" se pierdan por un fallo en la red, o por sobrecarga, así que no podemos depender completamente de los traps. No obstante, es conveniente que nuestros dispositivos de conmutación reúnan regularmente este tipo de información. * Hay varias herramientas que visualizan un mapa de la red, donde los objetos cambian de color cuando cambian de estado, y hay cuadros que muestran estadísticas sobre los datagramas y otros objetos. * Otro tipo de monitorización deseable es recolectar información para hacer informes periódicos del porcentaje de uso de la red y prestaciones. * Sería posible que cualquier tipo de conmutador pudiese usar cualquier tipo de técnica de monitorización. * Sin embargo, generalmente los repetidores no proporcionan ningún tipo de estadística, debido a que normalmente no tienen ningún procesador para abaratar su precio. Por otro lado, es posible usar un software de administración de redes con repetidores con buffer, bridges y gateways. * Los gateways, en la mayoría de los casos, incluyen un avanzado software de administración de redes. * La mayoría de los gateways pueden manejar IP y los protocolos de monitorización anteriormente mencionados. Y la mayoría de los bridges tienen medios para poder recoger algunos datos de prestaciones. * Puesto que los bridges no están dirigidos a ningún protocolo en particular, la mayoría de ellos no tienen el software necesario para implementar los protocolos TCP/IP de administración de redes. * En algunas ocasiones, la monitorización puede hacerse tecleando algunos comandos a una consola a la que esté directamente conectada. (Hemos visto un caso donde era necesario dejar el puente fuera de servicio para recoger estos datos). * En los restantes casos, es posible recoger datos a través de la red, pero el protocolo requerido no suele ser ningún estándar. * Excepto para algunas pequeñas redes, debemos insistir en que cualquier dispositivo conmutador más complejo que un simple repetidor es capaz de recolectar estadísticas y algún mecanismo para hacernos con ellas de forma remota. * Aquellas partes de la red que no soporten dichas operaciones pueden monitorizarse mediante pinging (aunque el ping sólo detecta errores graves, y no nos permite examinar el nivel de ruido de una línea serie y otros datos necesarios para llevar a cabo un mantenimiento de alta calidad). * Se espera que la mayoría del software disponible cumpla los protocolos SGMP/SNMP y CMIS. También un software de monitorización no estándar, siempre y cuando sea soportado por los equipos que tenemos. 2. ADMINISTRACION DEL SISTEMA UNÍX * Tareas administrativas básicas * La administración del sistema consiste básicamente en gestionar los recursos del sistema para que se puedan utilizar de la forma más eficiente posible así como llevar control de los usuarios potenciales del sistema. * Entrando más en detalle, las tareas de administración del sistema más comunes son las siguientes: o Instalar el sistema operativo. o Añadir, eliminar y controlar usuarios y sus contraseñas. o Instalar software de aplicación. o Instalar hardware (como tarjetas, impresoras, terminales y modems). o Mantener la seguridad e integridad del sistema y de la red. o Diagnosticar y arreglar problemas software y hardware cuando ocurran. o Comprobar el uso de los sistemas de archivos para asegurarse que no están llenos y además controlar el uso indiscriminado de éstos. o Mantener impresoras, modems y terminales remotos. o Realizar copias de seguridad de los sistemas de archivos. o Recuperar archivos desde copias de seguridad. o Mantener servicios de red, correo y otros servicios de comunicaciones. o Optimizar el uso de los recursos del sistema. o Asistir a los usuarios en sus necesidades. * Los comandos y archivos relativos a la administración del sistema varía de una versión a otra del UNIX, pero la filosofía es siempre la misma. * A continuación se verá la administración en UNIX System V Release 4 (SVR4) como ejemplo de administración de UNIX, los pasos a seguir son prácticamente los mismos para cualquier otra versión. 3. SECUENCIA DE ENCENDIDO Y APAGADO DEL SISTEMA * Modos de funcionamiento: o En UNIX SVR4 existen varios modos o niveles de ejecución, cada uno de los cuales tiene unas características y funciones específicas. A continuación se nombran estos niveles de ejecución: o Nivel 0 Estado de shutdown (apagado del sistema). o Nivel 1 Estado de administración. o Nivel 2 Modo monousuario. o Nivel 3 Estado de red distribuida. o Nivel 4 Usuario definible (no usado). o Nivel 5 Estado de diagnósticos. o Nivel 6 Estado de rearranque y/o shutdown. * Secuencia de encendido: o Para iniciar el sistema desde un estado inactivo, se realiza una secuencia de pasos conocido como bootstrap. o El procedimiento de arranque varía según el tipo de máquina y nivel de ejecución pero el objetivo es el mismo en todos ellos: obtener una copia del sistema operativo en la memoria principal e iniciar su ejecución. Generalmente, cuando se enciende el ordenador, se instruye a la máquina a cargar un programa de bootstrap desde el microcódigo. o El procedimiento de bootstrap lee el bloque 0 (boot block) del sistema de archivos principal y lo carga en memoria. El programa contenido en el boot block carga el kernel desde el sistema de archivos y después transfiere el control a la dirección de inicio del núcleo, para que el núcleo comience a ejecutarse. o El kernel inicializa sus estructuras de datos internas, monta el sistema de archivos principal y prepara el entorno para el proceso 0. Una vez preparado el entorno, el sistema comienza a ejecutarse como el proceso 0; luego se bifurca (se desdobla con la llamada al sistema fork) creando un nuevo proceso, el proceso 1. El proceso 0 se convierte en el proceso swapper (intercambiador) que será el encargado de manejar la asignación de espacio de direccionamiento entre la memoria principal y los dispositivos de swap. El proceso 0 o proceso swapper se ejecutará en modo kernel. * Por otra parte, el proceso 1 realiza varias inicializaciones y pasa a ejecutarse en modo usuario. Luego ejecuta el programa /usr/etc/init. * Al proceso 1 se le llama normalmente como el proceso init porque es el responsable de la inicialización de nuevos procesos; o dicho de otra forma, todos los procesos en el sistema, excepto el proceso swapper, descienden del proceso init. * El proceso init es un proceso dispatcher (despachador) y produce, entre otros, los procesos para que los usuarios puedan conectarse al sistema. * Normalmente ejecuta la secuencia de órdenes del script /etc/rc.boot para comprobar los sistemas de archivos y posteriormente ejecuta las órdenes del etc/rc y /etc/rc.local para comenzar las operaciones de multiusuario; en otro caso, se comenzaría en modo monousuario. * En operaciones de multiusuario, el papel de init es crear un proceso por cada puerto del terminal en el cuál un usuario pueda conectarse. * Para iniciar estas operaciones, lee el archivo /etc/ttytab y ejecuta, normalmente, la orden /usr/etc/getty por cada terminal especificado en el archivo que tenga el campo de status a on. getty abre e inicializa la línea del terminal y ejecuta la orden login para permitir la conexión de usuarios. * Básicamente, la orden login actualiza los archivos de accounting, imprime el mensaje del día, informa de la existencia de algún correo y muestra la fecha de la última conexión. * Por último, login inicia un intérprete de órdenes basándose en las especificaciones encontradas en el archivo /etc/passwd. Cuando se abandona el shell, el proceso init elimina la entrada apropiada del archivo /etc/utmp, el cuál registra los usuarios actuales, y realiza una entrada en el archivo /etc/wtmp, el cuál contiene un histórico de las conexiones y desconexiones. * Los procesos en un sistema UNIX pueden ser procesos de usuario, procesos daemon o procesos del kernel. Los procesos de usuarios, la mayoría, se asocian con usuarios de un terminal. * Los procesos daemon no se asocian con ningún usuario pero hace funciones del sistema, tales como la administración y control de redes, ejecución de actividades dependientes del tiempo, spooling de impresión, etc... Los procesos daemon se ejecutan en modo usuario. * Los procesos del kernel se ejecutan sólo en modo kernel. Son creados por el proceso 0 antes de que éste se convierta en el proceso swapper. Los procesos del kernel son similares a los procesos daemon (proporcionan servicios del sistema) pero ellos tienen un mayor control sobre las prioridades de ejecución ya que su código es parte del kernel. * Ellos pueden acceder a algoritmos del kernel y a estructuras de datos directamente sin tener que usar llamadas al sistema; por ello son extremadamente potentes. Sin embargo no son tan flexibles como los procesos daemon, porque el núcleo del sistema operativo debe ser recompilado para poder cambiarlos. * Apagado del sistema: Antes de efectuar el apagado físico del sistema es necesario efectuar el procedimiento shutdown, encargado de efectuar la parada del sistema en una secuencia lógica que evite la corrupción de los sistemas de archivos y la posible pérdida de información. * La ejecución de este procedimiento puede variar ligeramente dependiendo de que el sistema esté en modo multiusuario o monousuario. * En el primer caso es conveniente comprobar si hay algún usuario conectado al sistema. * Si hay alguien trabajando deberá notificársele la situación y concederle un tiempo para que pueda cerrar sus archivos y hacer logoff. * A continuación puede lanzarse el proceso shutdown. Para que se pueda ejecutar el proceso shutdown, es necesario tener privilegios de administrador y estar posicionado en el directorio raíz. Una vez ejecutado el proceso, aparecerá un mensaje indicando que ya se puede desconectar la máquina. 4. ADMINISTRACIÓN DEL SISTEMA DE ARCHIVOS * Particiones de disco: * Dada la gran capacidad de almacenamiento de las unidades de disco, puede ser interesante el subdividirlo en porciones más pequeñas para mejorar su gestión. * Cada una de estas subdivisiones se denomina partición, comportándose como si fuera un disco lógico. * Normalmente, cada partición se utiliza como un sistema de archivos, sin embargo también pueden utilizarse para otros propósitos, como el área de swap. * En un sistema que disponga de varios discos físicos se denomina disco primario al que contiene el directorio raíz. * Las particiones del disco primario se crean durante la instalación del sistema operativo. * Sistemas de archivos: * Una de las principales funciones del sistema operativo UNIX es la de soportar los sistemas de archivos. * Un sistema de archivos es un mecanismo que permite a los usuarios crear, borrar o acceder a los mismos sin necesitar saber en qué lugar físico del disco están almacenados sus bloques. * Un sistema de archivos ocupa una partición del disco, pero no todas las particiones tienen que ser un sistema de archivos (por ejemplo la utilizada para swap). El sistema de archivos principal (root) está disponible automáticamente por el mero hecho de cargar el sistema. * El resto de sistemas de archivos figuran como "montables". Montar un sistema de archivos significa enlazarlo a otro que esté disponible (normalmente el root). * El punto de enlace de los dos sistemas de archivos se denomina "punto de montaje" y debe ser un directorio. Los archivos y subdirectorios de un sistema de archivos que no ha sido montado, no son accesibles. Una vez montado se podrán acceder como dependientes del directorio de montaje. * Sistema de archivos virtual: En UNIX System V Release 4, el sistema de archivos virtual (virtual file system o VFS) es un concepto que permite que existan diferentes tipos de sistemas de archivos trabajando conjuntamente en el mismo sistema. * Para su correcto funcionamiento, utiliza dos mecanismos de control, uno dependiente del tipo de sistema de archivos y el otro no. * Estructura vnode: Es una estructura de memoria que controla la información independiente del tipo de sistema de archivos. * Cada archivo accedido tiene asociada su propia estructura vnode, que es el centro de toda su actividad. Contiene punteros hacia: o Sistemas de archivos montados. o Tipo de archivo. o Información de inodo. o Operaciones que se pueden realizar en el archivo. * Virtual file system switch table: * Se encarga de manejar la información que depende del tipo de sistema de archivos. Contiene una entrada por cada uno de los tipos de sistema de archivos. * Esta tabla lleva punteros hacia las utilidades y operaciones específicas de cada tipo. Muchas de las utilidades que manejan los sistemas de archivos incorporan una opción para apuntar a la entrada apropiada en esta tabla. * Tipos de sistemas de archivos: SVR4 permite la coexistencia de diferentes tipos de sistemas de archivos en una misma estructura. Existen tres tipos diferentes de sistemas de archivos: o s5 es el tipo de sistemas de archivos tradicional de System V (el estándar de AT&T). Permite nombres de archivos de hasta 14 caracteres. o ufs está basado en el tipo de sistema de archivos utilizado en el UNIX de la Universidad de Berkeley (BSD Fast File System). Permite nombres de archivos de 250 caracteres. o bfs es un tipo de sistema de archivos especial (boot file system) que se utiliza tan sólo para una partición donde se almacenan los archivos necesarios para realizar la carga del sistema (el directorio /stand). * Aparte de estos tipos de sistemas de archivos que se asocian a particiones de disco, existen otros sistemas de archivos virtuales, de uso interno del sistema, que quedan residentes en memoria. * Tabla del sistema de archivos virtual: Como ya se ha mencionado antes, el concepto de sistema de archivos virtual permite la coexistencia de diferentes tipos de sistemas de archivos en un mismo sistema. * Dado que comandos genéricos trabajan sobre cualquier tipo de sistema de archivos, es necesario que se les suministre una información específica. Esta información puede ser proporcionada explícitamente desde la línea de comandos o implícitamente desde la tabla de sistemas de archivos (/etc/vfstab). * Este archivo contiene entradas para los sistemas de archivos que se pueden montar en el sistema. * Area de desplazamiento (swap): En configuraciones por defecto, la segunda partición del primer disco se utiliza para el área de swap. El área de swap se utiliza como una ampliación de la memoria principal durante la operación del sistema. Dado que pertenece al primer disco, que es formateado y construidas sus particiones durante el proceso de instalación, la reconfiguración del espacio destinado a este área implica una tarea complicada (copias de seguridad de todos los sistemas de archivos del disco, nueva instalación, etc.). Para evitarlo, dentro de lo posible, se ha proporcionado la posibilidad de asignar y liberar recursos de disco, de forma dinámica al área de swap. * Quota system (ufs): * El sistema de archivos ufs permite asignar un límite (quota) de espacio y cantidad de inodos a ser utilizados en él por un usuario específico. Existen dos tipos de límites, uno "hard" y otro "soft". * Límite Hard: * Especifica el número máximo de bloques de disco, o de i-nodos, que puede utilizar el usuario. Nunca puede ser alcanzado. * En caso de que el usuario intente llegar a este límite, se visualizará un mensaje de error. * Límite Soft: * Este límite tiene dos parámetros, espacio de disco y tiempo. * El límite especificado para el espacio de disco puede ser excedido (sin llegar al límite hard), pero en ese momento arranca un reloj que permite utilizar ese espacio hasta que el límite de tiempo se agote. A partir de ese momento el usuario debe situar la utilización del sistema de archivos por debajo del límite soft antes de poder utilizar más espacio. * Resumiendo, cada usuario puede tener especificados límites (hard y soft) para la utilización de bloques y de i-nodos. * También puede definirse un límite de tiempo, que se aplica a todos los usuarios del sistema de archivos, indicando durante cuanto tiempo puede excederse el límite soft. * Puede especificarse un límite de tiempo diferentes para cada sistema de archivos. Además, los usuarios pueden tener diferentes límites en diferentes sistemas de archivos. 5. ADMINISTRACIÓN DE USUARIOS. * Introducción: * La administración de la cuenta de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste en evitar el acceso al mismo de personas no autorizadas. * Esta tarea se realiza asignando y manteniendo identificativos y contraseñas de acceso al sistema. * Para que un usuario pueda acceder al sistema, debe estar previamente registrado ante el mismo. Esta tarea, realizada por el administrador del sistema, afecta a tres archivos: /etc/passwd, /etc/shadow y /etc/group. * Sin embargo, estos archivos no deben ser editados directamente, para evitar errores que los corrompan, pues son críticos para el acceso al sistema. Por tanto, el registro de usuarios se realiza por medio de un conjunto de utilidades suministradas con el sistema. * Archivo /etc/passwd: Este archivo es consultado por el proceso login cuando un usuario se identifica, para ver si figura el identificativo en el mismo, y si es así localizar la información pertinente para dejarle correctamente conectado al sistema. * Archivo /etc/shadow: Este archivo, totalmente crítico para la seguridad del sistema, contiene toda la información relativa a las contraseñas de acceso de los usuarios. * En el archivo /etc/shadow existe una línea por cada uno de los usuarios registrados en el sistema. * En cada una existen ocho campos separados por el carácter ":", * Establecimiento del entorno de usuario: El administrador tiene la posibilidad de establecer un entorno general de trabajo para todos los usuarios, pero a su vez el usuario en sí dispone de una forma para establecer su propio entorno individual, de tal manera que por el mero hecho de identificarse este entorno quede creado. * Con este objetivo existen el archivo /etc/profile y un archivo .profile en el directorio Home de cada usuario. * Archivo /etc/profile: Una vez que el usuario se identifica correctamente, se ejecuta de forma automática el shellscript contenido en este archivo. * Dado de que este contenido es el mismo para todos los usuarios, permite crear el entorno general. * Durante la ejecución de este shellscript se pueden efectuar una serie de operaciones de interés general para los usuarios, tales como: o Se ejecuta un comando umask para modificar los permisos por defecto a la hora de crear nuevos archivos. o Se analiza la existencia del archivo /etc/motd. Si este archivo existe, se lista su contenido. o Se establecen los parámetros por defecto para el terminal. o Se analiza si el usuario que se acaba de identificar tiene correo en su buzón. Si es así se visualiza un mensaje de aviso. o Se analiza la existencia de algún "boletín de noticias" (news) que aún no haya sido leído por el usuario, visualizando su nombre en caso de que lo haya. * El archivo /etc/profile, es de propiedad del administrador y, por lo tanto, puede ser modificado cuando lo desee para eliminar aquello que no le guste o para añadir todo lo que quiera que se ejecute cada vez que se identifica un usuario. * Archivo $HOME/.profile: Este archivo se crea en el directorio Home del usuario cuando es añadido al sistema. Normalmente se copia desde el existente en /etc/skel. * El archivo .profile, salvo que así lo disponga el administrador, es de propiedad del usuario y por lo tanto cada uno puede modificarlo a su gusto para crearse su entorno individual. * Comunicación con los usuarios: El administrador del sistema dispone de diferentes métodos para ponerse en comunicación con los usuarios a través del sistema. * Dependiendo del motivo que provoque esta necesidad unos serán más convenientes que otros. * Algunos de estos métodos son los siguientes: * Archivo /etc/issue: El contenido de este archivo aparece en la pantalla precediendo al mensaje que solicita el login. Por lo tanto antes incluso de la identificación del usuario. * Archivo /etc/motd: Cuando un usuario se identifica ante el sistema, se ejecuta el shellscript contenido en el archivo /etc/profile y una de sus misiones es visualizar el contenido de este archivo. * Por lo tanto aparecerá en pantalla antes de que el usuario reciba el mensaje prompt. Se suele utilizar Para informar a todos los usuarios que se identifiquen, de algún evento a producirse en ese día de ahí su nombre "Mensaje del día".