Blogia

Inf-Tek: Gerencia de Tecnologías de Información

8.1- Seguridad Informática

Tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que la conocen.

La información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora, ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?

Para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger: La información Los equipos que la soportan Las personas que la utilizan
Es importante, además, que todos los empleados de la compañía tomen conciencia sobre el manejo de la información de forma segura, ya que de nada sirve cualquier sistema de seguridad por complejo y completo que esté sea, si los empleados, por ejemplo, facilitan su usuario y contraseña a personas ajenas a la empresa y con esto dejar abierta la puerta a posibles ataques o filtraciones de información crítica al exterior de la compañía.

Activos enfoque contable:

conjunto de los bienes y derechos tangibles e intangibles de propiedad (por ejemplo: Disponibilidades, inversiones, Inmuebles, instalaciones, maquinarías, mercaderías, cuentas a cobrar, etcétera) de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios.
En el caso de la seguridad informática se enfocará en aquellos vienes que compone el proceso de la transmisión de datos o información, partiendo desde la misma información, su emisor (personas), el medio por el cual se transmite (infraestructura), hasta su receptor (dispositivos de almacenamiento). Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.

Los elementos que conforman lo que denominaremos activos:  Datos o Información, Infraestructura: (Software, Hardware, Cableado, Dispositivos, etc.), Organización, Personas que los utilizan o usuarios:

Organización:

Se refiere a la organizac ión lógica y física que tiene el personal dentro de la empresa en cuest ión. Ejemplos de este: la estructura departamental y funcional, el cuadro de asignación de funcionarios, la distribución de funciones y los flujos de información de, la empresa.
En lo que se refiere al ambiente físico, se consideran entre otros: salas y armarios donde están localizados los documentos, fototeca, sala de servidores de archivos.

Capital Humano:

El grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información. El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formac ión del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Ejemplos de este: tipo de activos, Empleados del área de contabilidad, Directivos de la empresa.

Proteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su funcionalidad: Corrompiéndola, accediéndola indebidamente, o incluso eliminándola o hurtándola. Por lo tanto, entendemos que la seguridad de la información tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: integridad confidencialidad y, disponibilidad de la informac ión.

Infraestructura

  • Software: Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales, programas institucionales, sistemas operativos, otros.
    La seguridad de la informac ión busca evaluar la forma en que se crean las aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas por los usuarios y por otros sistemas, para detectar y corregir problemas existentes en la comunicación entre ellos.
    Ejemplos de este tipo de activos: Sistemas operativos (Unix, Windows, Linux, etc.), programas de correo electrónico, bases de datos, aplicaciones específicas, sistemas de respaldo entre otros.
  • Hardware: Estos activos representan toda la infraestructura física tecno lógica que brinda soporte a la informac ión durante su uso, tránsito y almacenamiento. Los activos que pertenecen a este grupo son cualquier equipo en el cual se: almacene, procese o transmita la información de la empresa. Ejemplos de este: tipo de activos, las computadoras, los servidores, los equipos portátiles, los mainframes, los medios de almacenamiento, los equipos de conectividad, enrutadores, switchs y, cualquier otro elemento de una red de computadoras por donde transita la información.
  • Dispositivos de Conexión
  • Dispositivos de Almacenamiento

Información:

Se tomará en cuenta en este grupo los elementos que contienen dicha información registrada, en medio elect rónico o físico, dentro de los más importantes tenemos: documentos, informes, libros, manuales, correspondencias, patentes, información de mercado, código de programación, líneas de comando, reportes financieros, archivos de configuración, planillas de sueldos de empleados, plan de negocios de una empresa, etc.

7.3- Aspectos de Seguridad del Lugar del Centro de Cómputo

Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estantes, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. Factor que afecta en gran medida la ubicación del centro de procesamiento de datos, ya que son múltiples los peligros que se encuentran fuera del control del ser humano: frió, calor, lluvias, vibraciones o sismos; pueden ocasionar daños en los discos, por el peligro del "aterrizaje" de las cabezas de lectura y escritura. Por otro lado, hay que considerar la resistencia del suelo en instalaciones grandes.

Es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extintores de incendio, monitores y alarmas efectivas.

Control de Inundaciones

En muchas partes del mundo, el daño y riesgo de inundación es algo común, en nuestro país actualmente existen muchas zonas que se inundan con las primeras lluvias. Los daños por inundación o agua han ocurrido aún cuando las instalaciones no se encuentren cerca de un río o una costa, se pueden originar por lo regular tras la ruptura de cañerías o por el bloqueo del drenaje, también pueden ser provocadas por la necesidad de apagar un incendio en un piso superior

  • Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en áreas donde el riesgo de inundación sea evidente
  • Las instalaciones de cómputo y equipo no debe ponerse por debajo de las tuberías
  • Construir un techo impermeable para evitar el paso del agua desde un nivel superior
  • Acondicionar las puertas para contener el agua que bajase por las escaleras.

Tratamiento Acústico y de Vibraciones

Los equipos ruidosos como las impresoras de impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.

  • Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos, ya que la vibración podría dañarlo.

Equipos Contra Incendio.

El equipo contra incendio puede variar dependiendo del tipo de fuego que se produzca. Diferentes tipos:

  • Portátil (menos de 30kg) : polvo químico seco o bióxido de carbono
  • Móvil (más de 30kg): químico seco o bióxido de carbono
  • Sistemas Fijos
    • Redes hidráulicas: formadas por una bomba, depósito de agua e hidrantes. El agente extintor puede ser: agua o espuma.
      • Manuales
      • Automático: sistemas que funcionan con detectores y por sí solos disparan el agente extinguidor. Los agentes pueden ser: agua, bióxido de carbono.

Se debe aclarar que los equipos contra incendios portátiles y móviles son utilizados para combatir conatos de incendio, esto es, fuego que apenas se inicia y es muy fácil de suprimir. Cuando el incendio se ha extendido, se requiere recurrir al uso de hidrantes.

Inspección de equipos contra incendio

Sólo puede ser efectiva cuando se tiene el equipo adecuado; ya que es necesario que todo el equipo contra incendio se encuentre siempre en óptimas condiciones de funcionamiento.

Cuando se realiza una revisión del equipo portátil o móvil se debe inspeccionar lo siguiente:

  1. Ubicación : el sitio donde se encuentre el extintor debe ser accesible y estar cerca del personal que lo tendrá que utilizar. Así mismo debe tener un número asignado.
  2. Tipo : Según el agente extinguidor, si es de polvo Bióxido Carbono y si corresponde al tipo de fuego que se produciría en esa zona. Clase C para incendios eléctricos.
  3. Capacidad : de qué capacidad es el extintor y si esa capacidad es la adecuada a ese tipo de riesgo.
  4. Carga : los extintores de polvo cuentan con un manómetro que indica si se encuentra presurizados o no. Los extintores de Bióxido deben pesarse si están llenos o vacíos. Verificarlos cada 6 meses, si la presión es baja recargar el extintor.
  5. Vencimiento : la carga de todos los extintores caduca al año, aun cuando no se hayan disparado y el manómetro indique presión normal.
  6. Señalamiento : debe ser claramente visible desde todos los ángulos
  7. Altura : La parte más alta del extintor debe estar máximo a 1.50 mts. del piso.
  8. Acceso : no debe tener estar obstruido el acceso al extintor.
  9. Etiqueta : el extintor debe tener la etiqueta de instrucciones de uso, el tipo de extintor y la fecha de recarga.
  10. Seguro : en la manija debe estar el seguro y el alambre de cobre con sello metálico que indica que no se ha utilizado.
  11. Manguera : la manguera debe estar en su sitio y no tener grietas
  12. Pintura : el cilindro debe estar bien pintado.
  13. Prueba hidrostática: esta prueba realiza cada 5 años; el cilindro debe mostrar números grabados de la fecha de la última prueba. [1]
  14. Instalar detectores de humos
  15. Adquirir un seguro contra incendios.
  16. Hacer simulacros de incendios para verificar que cada persona conoce sus responsabilidades.
  17. Reducir las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
  18. Mantener un inventario de todos los elementos físicos (servidores, microcomputadores, impresores, etc.) Necesarios cuando las casas aseguradoras hacen el valúo de los daños
  19. Crear copias de seguridad de la información más importante y almacenarlas en otro lugar.

[1] Tesis "Modelo de Seguridad para los centros de Tecnología de Información" Delmi Guzmán Rivas, Aura Lucía Soriano Saravia Nov. 2001.

Ejemplo de Análisis de la Ubicación del Centro de Cómputo

En la siguiente tabla puede analizarse el nivel de riesgo de acuerdo al nivel en un edificio centro de procesamiento de datos.

Nivel de Piso Factores
Acceso al equipo Inundaciones Filtraciones de Agua Carga de Suelo Etc.
Alto Poco Inexistente Grave Grave  
Medio Mediano Poco Mediano Mediano  
Bajo Grave Mediano Mediano Poco  
Sótano Mediano Grave Grave Inexistente  

El Factor Humano

MOS

En la investigación realizada se determinó que una de las partes más descuidadas en cuanto a seguridad dentro de la empresa es el recurso humano que no posee el mobiliario adecuado; así como se carece del conocimiento de cómo usar la computadora de forma correcta y evitar lesiones en el usuario; por lo que se presenta la información como guía para el administrador que le

Control de acceso de las Personas

  • Identificación positiva del personal que entra o sale del área bajo un estricto control.
  • Asegurar que durante la noche, el fin de semana, los descansos y cambios de turnos sean tan estrictos como durante el día.
  • Las terceras personas se incluye al personal de mantenimiento del aire acondicionado los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser identificados plenamente así como controlados y vigilados en sus actividades durante el acceso.
  • Todas las personas que entren a las instalaciones firmen un registro que indique la hora de entrada, el motivo por el que entran, la persona a la que visitan y la hora de salida.
  • Colocar puertas con chapas de control electrónico que pueden funcionar al teclearse un código, al disponer de una tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento de alguna característica física
  • La construcción de puertas y ventanas deben recibir especial atención para garantizar su seguridad.
  • Si es necesario colocar entradas de dobles puertas. dejando un área donde la persona queda atrapada y queda completamente expuesta para ser captada por el sistema de circuito cerrado, detector de metales y fuera del acceso a las instalaciones. Una segunda puerta debe ser abierta para entrar a las instalaciones. Ejemplo las agencias de Scotiabank
  • La utilización de dispositivos de circuito cerrado de televisión, tales como monitores, cámaras y sistemas de intercomunicación conectados a un panel de control manejado por guardias de seguridad. Estos dispositivos permiten controlar áreas grandes, concentrando la vigilancia en los puntos de entrada y salida principalmente.
  • Todas las áreas deben estar protegidas contra la introducción física. Las alarmas contra robos, las armaduras y el blindaje se deben usar hasta donde sea posible

Enlaces Relacionados 

Instalacion de Centros de Computo

7.2- Aspectos Eléctricos del Centro de Cómputo

Uno de los aspectos más importantes que deben evaluarse al momento de diseñar un centro de procesamiento de datos es el suministro eléctrico, ya que si no se efectúa un buen cálculo sobre la carga que se va a utilizar, esto podría ser causa de serios problemas al utilizar el equipo. Es imprescindible hacer un análisis con todos los equipos y dispositivos que se vayan a utilizar como si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar.

Los equipos de cómputo forman parte de los equipos más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario instalar equipos de protección, como los que se describen a continuación:

Planta Eléctricas

En el país las oficinas regularmente pierden la electricidad durante corto o largo periodo de tiempo. Para evitar esos largos periodos de corte se necesita una planta eléctrica que Trabaje con base a algún combustible. Conforme las necesidades de electricidad aumenten así deberá ser la capacidad de la planta eléctrica. Para determinar la capacidad necesitada el conteo de las necesidades eléctricas del equipo por medio AMP. Debe de usar normalmente el porcentaje máximo cuando sume el total necesitado, en la mayoría de veces esta decisión va a ser tomado por los administradores de la empresa quienes serán los que determinen si todo el sistema eléctrico puede ser conectado a la planta.

Por ejemplo de algunas oficinas que pueden determinar que el aire acondicionado no será usado cuando se use la planta. Es muy importante que el cableado eléctrico para la planta este instalado correctamente, y debe de tener un polo a tierra apropiado, se necesitará un circuito de transferencia para proteger la planta del servicio eléctrico público cuando esta esté encendida así como para apagarla cuando el servicio de electricidad pública regrese.

Hay dos tipos de plantas eléctricas: automática o manual. La compra de ellas dependerá del uso que se le dé al sistema de cómputo, en caso de apagón sobre todo si esto ocurre durante la noche y no hay personal disponible para hacer la transferencia manual; en este sentido es necesaria una planta de transferencia automática.

Sistemas de Flujo o Suministro Continúo (UPS):

Aunque la oficina tenga un servicio de energía regular es importante proteger el equipo electrónico por fluctuaciones de poder, altibajos o picos que pueden ocasionar daños al equipo. Cuando el suministro de electricidad e

e del tamaño UPS o de la cantidad de equipos conectados). Los discos de las computadoras tienen un pequeño motor que necesita ser protegido ya que los bajones pueden ser pequeños o extendidos y usualmente toma tiempo verificar los daños que estos ocasionan al equipo; los picos o ruidos en la electricidad pueden igualmente quemar la fuente de poder de las computadoras. Para determinar el tipo de UPS es necesario conocer:

UPS es de red (on-line) o individual (stand-by). Si es red se debe de medir el número de máquinas que están conectadas a la red de UPS; y si es para una sola máquina un UPS de 650VA es suficiente. Otro punto determinar es el UPS que dará protección al servidor en lo que se deben:

Verificar todos los equipos conectados a él y dejarle un nivel de holgura mayor que al de una computadora normal. Por lo general se necesita conocer el tiempo de duración a carga completa o media carga del UPS y que se disponga del tiempo suficiente para apagar los servicios de este (en caso de que no haya planta eléctrica), o que tenga el suficiente tiempo para: cuando la planta eléctrica se active sin sufrir ningún tipo de riesgo.

Acondicionadores de línea: sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar interrupciones en el suministro de electricidad. Ejemplo de esto son los reguladores de voltaje, los cuales suministran voltaje estable a los equipos.

Polo Tierra Física: Instalación eléctrica que permite absorber descargar eléctricas, conformada por 1 varilla de cobre de 3 mts. enterrada bajo el nivel del suelo y de preferencia en un lugar con humedad, complementada con sales y carbón para mejorar asimilación de descargas.

El suministro eléctrico a un centro de procesamiento de datos, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

En los sitios donde la información es altamente sensitiva se debe tomar en cuenta también el riesgo producido por las emanaciones electromagnéticas o acústicas del hardware, ya que éstas pueden ser interceptadas con relativa facilidad en una distancia menor a los 300 metros y ni que hablar de las redes inalámbricas .

Además de estos requisitos también se deben tomar las siguientes medidas

Cableado

  • Procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma separada (de alto voltaje, de bajo voltaje, de telecomunicación y los de señales para dispositivos detección de fuego)
  • Evitar conectar múltiples dispositivos en el mismo tomacorriente.
  • Evitar sobrecargar los cables con extensiones o equipos de alto consumo.
  • Cambiar cables eléctricos siempre que estén perforados o con roturas.

Aires acondicionados

Se debe proveer un sistema de aire acondicionado, que se dedique exclusivamente al centro de procesamiento de datos. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones

  • La temperatura de un centro de procesamiento de datos debe estar comprendida entre 81 y 21 grados centígrados
  • La humedad relativa del aire debe estar comprendida entre el 45% y el 65%.

Ductos

  • Serán de material que no desprenda partículas con el paso del aire.
  • No deberán tener revestimientos internos de fibras.

Iluminación:

  • El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
  • La iluminación no debe alimentarse de la misma fuente que la de los equipos de cómputo.
  • Del 100% de la iluminación, deberá distribuirse el 25% para la iluminación de emergencia y se conectará al sistema de fuerza continúa.
  • Los reactores deben estar fuera, ya que generan campos magnéticos, o en su caso deben aislarse.
  • En el área de computadoras debe mantenerse un promedio mínimo de 450 lúmenes midiendo a unos 70 cm del suelo.
  • Debe evitarse la luz directa para poder observar adecuadamente la pantalla

7.1- Ubicación Física del Centro de Cómputo

7.1- Ubicación Física del Centro de Cómputo

La selección del lugar de ubicación de un centro de procesamiento de datos, es un factor determinante en su correcto funcionamiento, puesto que de esto depende la mayor protección y seguridad de una de las áreas más importantes de cualquier organización. En la selección del lugar se deben considerar: El Medio ambiente externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto permite determinar el lugar más adecuado donde en donde factores como los naturales, de servicios y de seguridad sean los más favorables; Adecuar con lo que se tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la instalación.

Las condiciones físicas del lugar en donde se ubique un "servidor" han de ser mucho más rigurosas que las del lugar donde se ubique una "micro-computadora". Sin embargo, hay que considerar que una "micro-computadora" puede ser tan importante para una empresa pequeña como un "servidor" lo es para una gran empresa.

La preparación o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.

La Distribución en planta   consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas (tantas como sean necesarias), de tal forma que se vean todas las alternativas y se tomen aquéllas que sean las más adecuada. Para delimitar el plano de distribución es necesario hacer uso del catálogo de planos de la organización, ya que éstos constituyen una gran ayuda para determinar y conocer la ubicación de los distintos aspectos que son de suma importancia en el centro de procesamiento de datos. Los planos que se deben considerar son los civiles y arquitectónicos.

La construcción del interior del lugar de ubicación del centro de procesamiento de datos también tiene gran importancia.

Local Físico:

Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere.

  • Evitar las áreas de formas extrañas, las mejores son las formas rectangulares
  • Considerarse la situación de columnas, con el fin de que estas no estorben
  • Calcular las futuras necesidades de espacio

Espacio y Movilidad:

Características de las instalaciones, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil, etc.

Se debe buscar la parte más conservadora, la cual debe estar lejos del área del tránsito, tanto terrestre como aéreo; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. No debe de contener señal alguna que lo identifique la ubicación del equipo de cómputo ante personas externas. 

Paredes y Techo

  • Las paredes irán con pintura plástica, inflamable y lavable para poder limpiarlas fácilmente y evitar la erosión.
  • El techo real deberá pintarse, así como las placas del techo falso y los amarres,
  • La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.

Piso Falso:

  • Se debe tener en cuenta la resistencia para soportar el peso del equipo y del personal.
  • Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
  • Sellado hermético
  • Nivelado topográfico
  • Posibilidad de realizar cambios en la ubicación de unidades
  • Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
  • La altura recomendable será de 18 a 30 cm. si el área del centro de procesamiento de datos es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.

Puertas de Acceso

  • Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
  • Las puertas deben ser de doble hoja y con una anchura total de 1.40 a 1.60 cm. Este punto ya no es tan importante ya que el equipo informática está reduciendo su tamaño y no es necesario tener dos puertas para poder introducirlo)
  • Crear rutas de salida en caso de emergencia.

¡Avisos Importantes!

Estudiantes de ADCC o INE3 sección 02

Les recuerdo que este sábado 16/abr se realizarán las exposiciones de los grupos desde la 1:00 PM hasta las 2:00 PM y posteriormente el exámen escrito.

Los temas a estudiar son:

  • Selección de la Plataforma Tecnológica
  • Procesos de Centro de Cómputo
  • Mantenimiento de Hardware
  • Mantenimiento de Software

Guía 4: Preparación del Centro de Cómputo

Guía 4: Preparación del Centro de Cómputo

Aspectos Generales

Asignatura: Administración de Centros de Cómputo o Informática Empresarial III 

Sección: ___

Docente: Adolfo José Araujo Jaimes

1. Indicaciones

1.1. Realice cada una de las actividades del apartado "Actividades"

1.2. # Estudiantes: equipo formados.

1.3. Forma de Entrega: En formato digital (weblog)

1.4. Estructura del informe: Crear una entrada (página del blog) por cada actividad

1.5. Fecha de Entrega sección 02: 16/may

1.6. Porcentaje de Evaluación: 20% de la 4ª. evaluación

2. Objetivos de aprendizaje

2.1. Que el estudiante sea capaz de

2.1.1. Seguir el proceso de selección de plataforma

2.1.2. Planificar la operación del centro de cómputo

3. Temática a desarrollar

3.1. Unidades de Aprendizaje: 4 Preparación del centro de cómputo

3.1.1. Selección de la plataforma

3.1.2. Procesos del centro de cómputo

4. Metodología a desarrollar

4.1. Realizar y discutir en equipos las diferentes actividades

5. Actividades

5.1. Resumen de la guía

5.1.1. Enlista en orden alfabético los integrantes que colaboraron en la guía y asignarle un porcentaje de participación


Alumno: (Apellidos alfabéticamente)
% de Participación
1 . . .
2 . . .
3 . . .
4 . . .
5 . . .
. . Sumatoria 100%

5.1.2. Crear un menú de las entradas de la guía (Entrada: Resumen Guía 4)

5.2. Administración del Cambio de equipo

5.2.1. Conteste las siguientes preguntas

5.2.1.1. ¿Quién es el encargado de tomar la decisión de compra de equipos tecnológicos dentro de su organización?

5.2.1.2. ¿Qué ocurre si un departamento necesita espacio adicional de almacenamiento y debe comprarse un equipo nuevo? (proceso para adquirirlo)

5.2.1.3. ¿Quién maneja esa adquisición y cómo se integra al centro de cómputo existente? (Entrada: Admón. Cambio)

5.3. Selección de la plataforma

5.3.1. Levantar el inventario inicial del equipo informático (Entrada: Inventario de computadoras).

5.3.2. Establecer las operaciones de procesamiento de datos que se realizarán en el servidor o centro de cómputo de la empresa

5.3.2.1. .Estimar la carga de trabajo de una de las operaciones de la empresa anexo 1 (Entrada: Estimación de carga de trabajo)

5.3.3. Evaluación del componente seleccionado

5.3.3.1. Para evaluar alternativas deben seleccionar un componente ya sea: el servidor, el sistema operativo para servidor, otro tipo de software o sistema de información, etc. A excepción de un lote de computadoras que fue el ejemplo de la clase)

5.3.3.2. Investigar y obtener al menos 3 alternativas.

5.3.3.3. Llenar la tabla resumen (Anexo 2) con 3 alternativas por lo menos.

5.3.3.3.1. Determinar los criterios a evaluar,

5.3.3.3.2. Asignarle una valoración a cada elemento para que al final sumen cien por ciento.

5.3.3.3.3. A cada alternativa calificarla con un valor del 0 al 10, donde 10 es la nota más alta

5.3.3.3.4. Multiplicar la calificación de cada elemento por su valoración.

5.3.3.3.5. Realizar la sumatoria de todos los resultados de la alternativa

5.3.3.3.6. Hacer lo mismo para las otras alternativas

5.3.3.3.7. Concluir cuál es la mejor alternativa de acuerdo a la ponderación de los criterios evaluados(Entrada: Tabla comparativa y conclusión)

5.3.3.4. Determine y justifique la forma por la cual prefiere adquirir el componente (compra, renta o leasing) del elemento evaluado. (Entrada: Forma de adquisición)

5.4. Definiendo Procedimientos de Contingencias

5.4.1. Conteste las siguientes preguntas

5.4.1.1. ¿Qué acontecimientos pueden provocar alarmas de un centro de cómputo?

5.4.1.2. ¿Qué pasos deben tomarse para prevenir esas alarmas?

5.4.1.3. ¿Cómo se verificarán cada una de esas alarmas?

5.4.1.4. ¿Cuáles son los procedimientos de solución si una alarma se convierte en un acontecimiento real?

5.4.1.5. ¿Qué puesto o persona será el responsable para resolver el acontecimiento?

5.4.1.6. ¿Cómo será contactado en el día o la noche está persona?

5.4.1.7. ¿Qué tareas de recuperación pueden ser iniciadas antes de que el acontecimiento sea resuelto?

5.4.1.8. ¿Qué puesto o persona declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?

5.4.1.9. ¿Qué persona y cuándo se revisara el acontecimiento para que no vuelva a suceder (Entrada: Contingencias)

5.5. Respaldo y Recuperación de Datos

5.5.1. Conteste las siguientes pregunta

5.5.1.1. ¿Cuáles son las necesidades de respaldo de la organización?

5.5.1.2. ¿Cuáles son las expectativas administrativas de respaldo y recuperación?

5.5.1.3. ¿Qué personal se encarga del proceso de respaldo y recuperación?

5.5.1.4. ¿Cómo afectan las regulaciones de conformidad (Leyes sobre administración de información: Acta del Patriota, HIPAA, Sarbanes Oxley, ) su proceso de respaldo y recuperación?

5.5.1.5. Adicionalmente, ocúpese del proceso real de respaldar datos, como sigue:

5.5.1.6. ¿Cómo realizará usted el respaldo?

5.5.1.7. ¿Cuándo tendrá lugar?

5.5.1.8. ¿Cómo almacenaran los datos de respaldo y dónde?

5.5.1.9. ¿Qué tipo de auditorías necesitarán para cumplir con las regulaciones de conformidad? (Entrada: Respaldo y Recuperación de Datos)

5.6. Actualización (Update) y Mejora (Upgrade) del Software Principal

5.6.1. Conteste las siguientes pregunta

5.6.1.1. Determine en que parte del ciclo de vida se encuentra el software principal.

5.6.1.2. ¿Con cuánta frecuencia se necesita llevarse a cabo la actualización del software principal?

5.6.1.3. ¿Con cuánta frecuencia se debe de dar mantenimiento?

5.6.1.4. ¿Cómo afecta a otros departamentos dentro de la organización las actualizaciones o mantenimiento?

5.6.1.5. ¿Cómo se pueden minimizar estos efectos?

5.6.1.6. ¿Qué puesto o persona será el responsable de ejecutar y monitorear las actualizaciones y mantenimientos?

5.6.1.7. ¿Qué penalidades deben de ser impuestas si las actualizaciones o reparaciones no son ejecutadas en el horario previsto?

5.6.1.8. ¿Se tiene un sistema de prevención para asegurarse que estas actividades sean completadas de manera efectiva?

5.6.1.9. ¿Quién es el responsable de comunicar y entrenar a los usuarios acerca de las actualizaciones y mantenimiento que los afectan?

5.6.1.10. Desarrolle un horario para actualización y mantenimiento de equipo y software o sistemas de información (Entrada: Actualización y Mejora de Datos)

6. Anexos

6.1. Carga de trabajo

Carga de trabajo Respuesta
Tarea: .
¿Método? (Manual o Automatizado)
¿Personal necesario? .
¿Costo por hora personal? .
¿Cuándo se realiza la tarea? (Diario, semanal, quincenal, mensual, etc.)
¿Cómo se realiza la tarea? .
Requerimiento de horas hombres Diario =
Mensual =
Requerimiento de horas máquina Diario =
Mensual =

6.2. Evaluación de 3 alternativas

Carácterísticas más importantates a evaluar Alternativas
A B C
Definir la importancia de cada uno de los elementos, al final deben sumar el 100% Valoración Calif. Valoración
X (por) calif.
Calif. Valoración 
X (por) calif.
Calif. Valoración
X (por) calif.
. 0% 0 0.0 0 0.0 0 0.0
. 0% 0 0.0 0 0.0 0 0.0
. 0% 00.0 0 0.0 0 0.0
. 0% 0 0.0 0 0.00 0.0

0% 0 0.0 0 0.0 0 0.0
Preecio 0% 0 0.0 00.0 0 0.0
Otros 0%0 0.0 0 0.0 0 0.0
.
100%
? (suma)
? (suma)
? (suma)

7. Rúbrica de Evaluación.

(Hr.) Elementos %. Nota Eficiente Promedio Deficiente Observaciones
. Inventario 10 0 Inventario detallado . . .
. Carga de trabajo 10 0 Operaciones del servidor . . .
. Evaluación componente 30 0 Investigación, tabla . . .
. Proveedor 10 0 Conclusión y forma de adquisición . . .
. Admón Cambio 10 0 Respuestas a todas las preguntas . . .
. Contingencias 10 0 Respuestas a todas las preguntas . . .
. Respaldo 10 0 Respuestas a todas las preguntas . . .
.. Actualización 10 0 Respuestas a todas las preguntas . . .
. . 100 0 . . . .

6.4- Herramientas de Administración del Centro de Datos

La administración del centro de cómputo puede ser una actividad intimidante si usted ejecuta personalmente cada tarea administrativa, y aún supervisa todas las tareas en el centro de cómputo, usted podría encontrar como clonar su persona por que no habrá suficiente de usted para ir alrededor de todo. Afortunadamente los vendedores ofrecen herramientas para ayudarle a manejar el hardware hasta su centro de cómputo. Son ejemplos de herramientas de manejo de hardware específicos :

  • Sistemas HP de intuición de administrador
  • AVOCENT DSView 3
  • Centro de administración de datos SUN STOREDGE
  • SCOM (Sistema Central de Administración de de Operaciones) de Microsoft

Las herramientas pueden ayudarle a manejar su hardware es similar en naturaleza, y muchos casos son combinados con herramientas que usted usa para administrar software. Por ejemplo, aunque los conectores (parches) son generalmente basados en el software, ellos son algunas veces usados para asegurar una pieza del hardware. No es usual para el administrador del centro de cómputo poner parches por que otra tarea toma prioridad. Sin embargo, los centro de cómputo ofrecen cientos de necesidades para miles de parches (conexiones) que aseguran mantenimiento y seguridad. Si usted no tiene tiempo de operar el proceso de parches (mantenimiento) en su organización, encuentre una aplicación que automatice el proceso antes un faltante de parche se vuelva el portal mediante el cual algún malicioso hacker (buscador de información) tome su centro de cómputo.

Herramientas de Administración de Software

La demanda es un factor en muchos de los cambios de administración que se llevan a cabo en los centro de cómputo hoy en día. Las regulaciones de las demandas, como aquellas perfiladas en HIPAA y en el Sarbanes-Oxley ACT, define como los datos pueden ser manejados dentro de una organización desde una captura a archivo. La administración de herramientas de software hace conocer aquellas regulaciones de demandas, y guardando con los cambios aquellas regulaciones dictadas con mayor facilidad. Por ejemplo, auditorías es un requerimiento frecuente en muchas regulaciones de demandas. Las herramientas de software automatizadas proveen un método viable para la ejecución de funciones viables para obedecer con esas regulaciones, y esto ayuda a apoyar el trayecto de la demanda de auditoría. Una buena automatización de software van más allá de tareas de automatización a la mano. Esto también le dice donde todo esta situado y como todos los elementos del centro de cómputo son gobernados y trabajan juntos. Administración de software por automatización iguala la visibilidad para todas las aplicaciones que corren a través de su centro de cómputo. Otras razones que la automatización hace sentido cuando administra su centro de cómputo de software incluyendo lo siguiente:

  • Mejora la disponibilidad de su personal para otras tareas
  • Reduce el costo de su mantenimiento de su infraestructura existente
  • Mejora la proporción de máquinas dentro de los centros de datos para el número de administradores esto lleva al manejo de aquellas máquinas.
  • Provee accesos remotos, los cuales permiten la consolidación en una fácil seguridad con acceso físico limitado provee un ambiente estructurado que permite a los administradores del sistema completar tareas de una uniforme y ordenada interacción.
  • Provee una forma de navegar todos los comandos Input (potencias) y output (salida de información) para propósitos seguros para operaciones de revisiones de calidad y garantía.
  • Da a su centro de cómputo mayor respuesta con los cuales se manejen las demandas de negocios, no importa cuan complicado parezca.

Por ejemplo, una pieza de regulación de demanda perfilada en el   Sarbanes-Oxley Act es que su centro de cómputo debe proveer una clave de indicadores de ejecución y encajar todos esos indicadores, de todos los lados de la compañía para identificar las áreas que afectan el valor de la compañía. La parte automática de ese proceso hace esto más fácil guardar la trayectoria de esos indicadores y como ellos afectan su organización. Las herramientas de administración de software son ofrecidas por muchos vendedores. Algunos ejemplos incluyen:

  • HP Administración de sistema de intuición; Una solución que provee errores comunes que, configuración, ejecución y aventaja la administración a través de todos los servidores de ventaja HP.
  • HP trabajo de almacenamiento; Herramientas que ayudan al manejo de servidores y switches.
  • Administrador servidor Intel; un juego de herramientas que ayudan al manejo local y centralizan los sistemas.
  • NET LQ SQL administración de servidor; una solución que permite administrar SQL ( Lenguaje de pregunta estructurada) Servidores múltiples todas estas soluciones ofrecen variedad de grupos que controlan diferentes funciones del centro de cómputo en algunos casos estos vendedores pueden proveer toda la administración funcional que un centro de cómputo necesita; en otros casos, especialmente si usted tiene funciones propias dentro de un centro de cómputo, usted necesita combinar soluciones para construir un marco de administración efectivo a medida que usted analice las herramientas de administración de software del centro de cómputo considere estos factores:
  • Estándares basados en las herramientas de administración son esenciales; si las herramientas no están basadas en estándares de industrias aceptables para ser sustituidos por sus actividades de administrador automatice lo mas posible; si usted puede automatizar una función, y su presupuesto se lo permite, hágalo. La automatización esta basada en el tiempo consumido, simple y aun en los procesos esenciales que toman mucho tiempo. Gaste su tiempo en igualdad o más en Factores importantes que no pueden ser automatizados.
  • Documente sus mejores practicas; si usted es nuevo en el manejo del centro de cómputo, usted necesita transmitir en alguien mas sus mejores practicas como se sienta cómodo en su nuevo papel. Sin embargo, sobre el tiempo, usted encontrará que usted se desarrolla o adopta mejores prácticas que son mas eficientes. Documente esas practicas así otros aprenderán de su experiencia.
  • No permita que la tradición le impida moverse más allá, solo por que usted ha hecho algo de una manera específica no significa que debe ser hecho de esa forma. Si usted puede hacerlo más fácil el proceso, más rápido o más eficiente usando la tecnología que lo asiste o no retroceda por la tradición. Usted no puede automatizar cada actividad y usted debería esperar a aprender el proceso más eficiente a través de una cierta cantidad de errores. Use las herramientas habilitadas para usted manejar muchas de estas actividades que conducen a la automatización.

Las herramientas no lo reemplazarán a usted pero estas lo liberarán su tiempo para enfocarlo en cosas mas importantes.

Evaluando las Herramientas de Automatización

En estas actividades usted evaluara las herramientas de administración que pueden hacer su empleo como administrador del centro de cómputo mas fácil de ejecutar. Para esto complete estas actividades , piense en las tareas que usted podría automatizar y luego investigue el software que podría proveerle esta automatización. Usted puede usar los enlaces encontrados en la lección 3 o buscar diferentes herramientas en Internet. Use las siguientes preguntas para desarrollar su investigación:

  • ¿Qué problema  le ayuda a resolver la herramienta"
  • ¿Qué capacidades necesita la herramienta para ser efectiva en su ambiente"
  • ¿Qué restricciones de   la herramienta necesita conocer"
  • ¿Conoce la herramienta todas las compatibilidades para su ambiente (sistemas operativos etc.)"
  • ¿Quién estará usando la herramienta en una base diaria"
  • El entrenamiento necesario para efectivo uso de la herramienta serán unas emisiones ya sea desde una perspectiva de presupuesto o una perspectiva de tiempo.
  • ¿Qué tipo de ROI (Rendimiento Sobre Inversión) regreso en emisiones" Será requerida de las herramientas que usted seleccione ¿Con qué rapidez ROI será realizado"
  • Si el presupuesto apoya el costo de la herramienta ¿cuál es la real amenaza de la herramienta (esta es cercana a ser mas que monetaria) por ejemplo que si la herramienta la libera y usted deje de ejecutar cosas mas importantes y una s tareas de costo mas efectivo"
  • Sobre que situaciones la herramienta es la mejor opción .
  • Sobre que situaciones la herramienta no es la mejor opción
  • ¿Qué características diferencia la herramienta de la competencia"
  • ¿Hay algo que a usted no le gusta de la herramienta"

Usando las respuestas de estas preguntas amplíe sus elecciones de dos o tres elementos. La mayoría de vendedores permiten un periodo durante el cual usted puede probar su software sin comprar ninguna licencia tómese tiempo para probar el software antes de comprarlo para estar seguro de las funciones son las esperadas.

6.3- Mantenimiento del Software

Actualizació o Mejora del Software

Es el reto de cada Responsable del centro de cómputo: la actualización (update) o mejorar (upgrade) programas, o incluzo reemplazo del software existente en los centros de datos. No obstante, por el paso rápido en los cambios de tecnología, es una parte esencial de la administración de un centro de cómputo. Hay muchas razones que usted puede encontrar para cambiar la mitad del software hardware en su centro de cómputo. Por ejemplo, un parche de seguridad le podría obligar a actualizar uno o más servidores en su centro de cómputo, o un switch caído puede necesitar reemplazo. Cualquier cosa puede ocurrir, y en algún punto lo hará. La mejor forma para prepararse para estos tipos de problemas es hacer planes. Cree un plan que esboze qué tanta actualización, mejoramiento, y reemplazo del software y el hardware será maniobrado, y por quién. El "Quien" es siempre imprescindible para asegurar que tareas no son dejadas de hacer porque todo el mundo pensó que alguien más lo haría. Algunos de los elementos que su plan debería incluir son los siguientes:

Presupuesto:

 Determine un presupuesto para mejorar o reemplazar software y  hardware. Tenga previsto período de inactividad por fallas, si es necesario.

Período de Inactividad por Fallas (tiempo fuera):

 Decida cuánto es necesario el período de inactividad por fallas para completar una actualización o mejorar. Usted tal vez puede encaminar peticiones diferentemente hasta que el proceso es completado para evitar período de inactividad por fallas enteramente. Si el período de inactividad por fallas es menester, decida cuándo debería ser programado el período de inactividad por fallas. En general, es mejor tener previsto el período de inactividad por fallas para las horas de uso mínimo.

Planificación:

 Realice software y actualizaciones operativas de sistema regularmente, al menos una vez al mes. El software y los programas mejorados del equipo dependen de sus ciclos de vida respectivos; Sin embargo, una regla general es que el equipo necesita ser mejorado cada tres o cinco años.

Revisión:

 Aun con un plan firme en práctica, usted debería establecer un horario para revisar todas sus políticas para actualizar, la promoción, y reemplazo de software y hardware. Todo cambia con el paso del tiempo. Para que su centro de cómputo continúe dirigiendo en una manera efectiva y eficiente, una revisión periódica - cada seis o 12 meses - es imprescindible para asegurar que el plan que usted estableció aun concuerda con las necesidades de su centro de cómputo.

En una manera efectiva y eficiente, un repaso periódico cada 6 y 12 meses - es esencial para asegurar que el plan que usted establezca sea reconocido que su centro de cómputo necesita para el manejo de planificación. Usted debe tener de acuerdo con todo los departamentos. Por ejemplo si usted quiere ejecutar un tramo de actualización el ultimo viernes de cada mes entre la 1 y las 3 A.M. Pero el departamento de contaduría hace un reporte mensual durante esas horas, la actualización y el reporte podrían entrar en conflicto una con otra. Por lo consiguiente, trabajar con personal en todos los departamentos para asegurar que las actividades del centro de cómputo no impida su productividad. Esto le ayudara a prevenir conflictos, y ganar el apoyo para los cambos futuros.

Finalmente, comunique sus planes para actualizar y remplazar la parte lógica y física de la PC. Dese cuenta que debería salir bien el avance de muchas actividades para dar otros departamentos dentro de su organización, o en su centro de cómputo de clientes, tiempo para revisar sus horarios, si es necesario.

La misma verdad para regular horarios de mantenimiento aun si usted tiene un horario regular en el cual usted ejecute una copia de respaldo y otros ejercicios de mantenimiento que los usuarios podrían olvidar. Si los ejercicios de mantenimiento afectaran la finalización de la experiencia de los usuarios de cómputo. Este seguro de recordar a sus usuarios cuando usted ejecutara estas funciones así ellas no serán sorprendidas moviéndose.

Los ciclos de producto de información, la copia de respaldo y recuperación y actualización y reemplazos son todos esenciales para guardar su centro de operación de datos. En esta lección usted aprenderá acerca de esos tópicos y como la planificación puede minimizar esos problemas.

Creando y Actualizando la Calendarización de Mantenimiento

Uno de los aspectos que mas debe de supervisar del manejo de el centro de cómputo el trabajo del actualizador y el equipo de reparación y software. La mayoría de los centros de administración están muy ocupados para ejecutar tareas de manera oportuna. Como resultado actualizaciones reparaciones son usualmente quitadas,(retrasadas) dejando la organización vulnerable y no funcionando efectivamente estas actividades, usted creara un horario para actualización de equipo  y software y mantenimiento de software en su centro de cómputo.

  • Determine donde su equipo esta en su ciclo de vida
  • Determina donde su software esta en su ciclo de vida
  •  Responda las siguientes preguntas:
  • ¿Cuan frecuente la actualización necesita llevarse acabo"
  • ¿Cuan frecuente debe de dar mantenimiento"
  • ¿Cómo afecta la actualización o mantenimiento otros departamentos dentro de       la organización"
  • ¿Cómo puede minimizar estos efectos" 
  • ¿Quién necesita estar prevenido de estas actualizaciones o reparaciones"
  • ¿Quién es el responsable de ejecutar y monitorear las actualizaciones y mantenimientos"
  • ¿Qué penalidades deben de ser impuestas si las actualizaciones o reparaciones no sean ejecutadas en el horario previsto"
  • ¿Tiene usted un sistema de prevención para asegurarse que estas actividades sean completadas de manera efectiva"
  • ¿Quién es el responsable de comunicar y entrenar a los usuarios acerca de las actualizaciones y mantenimiento"
  • Desarrolle un horario para actualización de equipo y software, y mantenimiento de software y sistemas se operación

Enlaces Relacionados