You are on page 1of 28

c 

 
          

   
  

   

Area Directiva
El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de
personal y control; además de coordinar las actividades de las áreas que dependen de ella, se encarga
de planear y controlar los recursos de información de un organismo.
Un centro de cómputo es una unidad, que proporciona servicios a toda una organización y su área
directiva es el enlace principal entre las otras áreas y el centro mismo.
Es en esta área en la que se decide si algunas aplicaciones son factibles de realizar, considerando la
relación costo-beneficio y una vez establecido los proyectos, que se encargan de asignar las tareas al
personal técnico que se requiera.
Toda su función se enfoca a cumplir los objetivos de la organización a través de la toma de decisiones
adecuadas para la automatización de los proyectos.
La persona encargada de esta área debe poseer además de conocimientos técnicos, capacidad
gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y
metas así como las necesidades de cómputo del organismo y tenor capacidad para supervisar personal
altamente calificado.

Departamento o Area de Operación

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar
los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que
los elementos del sistema funcionen adecuadamente. En esencia el personal del área operativa se
encarga de alimentar datos a la computadora, operar el ³hardware´ necesario y obtener la información
resultante del proceso de datos.

Operadores.

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de
datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y
cintas durante los procesos y colocan las formas continuas para la impresión.
También documentan las actividades diarias, los suministros empleados y cualquier condición anormal
que se presente.

El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad
central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de
dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para
ocupar el puesto.
DEPARTAMENTO O AREA DE PRODUCCION Y CONTROL

Tanto la Producción como el Control de Calidad de la misma, son parte de las funciones de este
Departamento.

Funciones:

÷ Construir soluciones integrales (aplicaciones) a las necesidades de información de los


usuarios.
÷ Usar las técnicas de construcción de sistemas de información orientadas netamente a la
productividad del personal y a la satisfacción plan del usuario.
÷ Construir equipos de trabajo con la participación del usuario y del personal técnico de
acuerdo a metodologías establecidas.
÷ Mantener comunicados a los usuarios y a sus colaboradores de los avances, atrasos y
problemas que se presentan rutinariamente y cuando sea necesario a través de medios
establecidos formalmente, como el uso de correo electrónico, mensajes relámpagos o
flash.
÷ Mantener programas de capacitación para el personal técnico y usuarios.

Departamento o area de analisis de sistema

Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la
organización.
Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien
necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas,
planteando diferentes alternativas.
La realización de cualquiera de las soluciones puede durar varias semanas o meses dependiendo de la
complejidad del problema.
Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos
efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la
preparación de presupuesto en el área de cómputo.
Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son:
educación profesional formal y experiencia practica, esta última solo se logra después de haber
trabajado en el área de programación. Existen diferentes títulos de analistas: Analista Junior, Aprendiz de
Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A
su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o
bien puede haber analistas programadores que realizan tanto la función de analistas como la de
programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en
equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.
DEPARTAMENTO O AREA DE PROGRAMACION

El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las
computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. Los
programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman
en programas eficientes y bien documentados para las computadoras.

Así como los analistas, los programadores pueden clasificarse en: ³Programadores junior´ o ³Aprendices
de Programación´ que son personas recién graduadas, personal de operación que demuestra interés en
la programación o graduados de escuelas técnicas de computación, ³Programadores Senior´ son los que
ya tienen varios años de experiencia en proyectos grandes.
Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador
principal o líder de programación que dirija el trabajo de cada grupo además de establecer y reportar el
trabajo del grupo.

Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder
optimizar la utilización del equipo.

Su función es extremadamente técnica y especializada ya que deben seleccionar, modificar y mantener


el complejo software del sistema operativo.

DEPARTAMENTO O AREA DE IMPLEMENTACION

Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto su calidad como su
adecuación a las necesidades de los usuarios.

Algunas funciones principales generales que realiza esta área son:

÷ Coordinar con las áreas de sistemas y usuarios la implantación de las aplicaciones.


÷ Diseñar los planes de calidad de las aplicaciones y garantizar su cumplimiento.
÷ Validar los nuevos procedimientos y políticas a seguir por las implementaciones de los
proyectos liberados.
÷ Probar los productos y servicios a implementar antes de ser liberados al usuario final.
÷ Elaborar conjuntamente con el área de Programación o Desarrollo, los planes de
capacitación de los nuevos usuarios.
÷ Coordinar la presentación de las nuevas aplicaciones a los usuarios.
÷ Supervisar el cumplimiento de los sistemas con la normatividad establecida
DEPARTAMENTO O AREA DE SOPORTE

Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de
Cómputo, entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.

Algunas funciones principales generales que realiza esta área son:

÷ Planificar la modificación e instalación de nuevo software y hardware.


÷ Evaluar los nuevos paquetes de software y nuevos productos de hardware.
÷ Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, evaluando el impacto
de los nuevos proyectos en el sistema instalado.
÷ Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los
problemas técnicos en su área.
÷ Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas
técnicos y garantizar la instalación de los productos.
÷ Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.
÷ Participar en el diseño de la Arquitectura de Sistemas.
÷ las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.
÷ Participar en el diseño de la Arquitectura de Sistemas.
÷ los cambios tecnológicos en materia de hardware, software y redes de computadoras,
documentando los resultados que se obtengan.
÷ Realizar estudios de mercado referentes a componentes y refacciones para equipo de cómputo y
de telecomunicaciones, que permitan garantizar ventajas en cuanto a precio y calidad.
÷ Proporcionar asesoría técnica para la adquisición de equipo de cómputo, sistemas operativos y
software de seguridad.
÷ Supervisar la operación del equipo de suministro de energía eléctrica, sistemas de enfriamiento,
sistemas de respaldo de energía y tierras físicas en las diferentes instalaciones de la Dirección
de Servicios de Cómputo.
÷ Programar el mantenimiento preventivo, y solicitar y coordinar el mantenimiento preventivo y
correctivo de las plantas de energía eléctrica de los cuartos de equipo de telecomunicaciones de
las diferentes instalaciones de la Dirección de Servicios de Cómputo.
÷ Comunicar a los encargados de salas de cómputo y administradores de servidores sobre
vulnerabilidad y huecos de seguridad de software, mediante la emisión de boletines y la
actualización de la página de virus.
÷ Administrar el acceso vía modem a la red.
÷ Hacer válidas las garantías de equipo de cómputo y de telecomunicaciones ante centros de
servicio.
÷ Instalar conexiones vía módem de usuarios externos e internos.
÷ Administrar el servicio de telefonía para.
÷ Proponer a la dependencia, la baja de equipo de cómputo y telecomunicaciones, por resultar
irreparable.
÷ Elaborar estadísticas de uso e infraestructura de la red.
÷ Generar y publicar información del uso y desempeño del Centro de Operación de la Red.
÷ Desarrollar las demás funciones inherentes al área de su competencia.

 !!"! !! ! ! 

Gerente

Encargado de dirigir y administrar el area de procesamiento de datos, asi como relacionarse con las
otras areas del centro de computo. Formula y administra todo el procesamiento de la informacion que
maneja el centro de computo.

FUNCIONES DEL GERENTE:

Interpersonal
‡ Asegurar la representación de la empresa en el exterior.
‡ Dirigir a los subalternos.
‡ Asegurar el enlace entre los públicos.

Informacional
÷ Actuar como vocero.
÷ Comunicar los objetivos de la organización.
÷ Controlar la implementación de la estrategia.

Decisional
‡ Iniciar el cambio en la organización.
‡ Resolver los problemas cuando se presentan.
‡ Asignar los recursos de la empresa.
‡ Negociar con los públicos

JEFE DE AREA

Como jefe sus funciones serán, entre otras: supervisar a los programadores, checar y analizar los
programas antes de ponerlos en uso dentro de la empresa.
SUPERVISORES

Supervisa las actividades de ingreso de datos de documentos. Elabora turnos de trabajo en base a la
carga de trabajo establecida.

³MIRAR DE LO ALTO´. Elemento clave dentro de cualquier organización. De él depende la calidad del
trabajo, el rendimiento y desarrollo de buenas actitudes por parte de los trabajadores. El supervisor dirige
y evalúa el trabajo de los empleados.

Características:

÷ conocimiento del trabajo: Implica que debe de conocer la tecnología de la función que
supervisa.
÷ conocimiento de sus responsabilidades: Implica que debe conocer las políticas, reglamentos y
costumbres de la empresa.
÷ habilidad para instruir: Necesita adiestrar a su personal para obtener resultados óptimos.
÷ habilidades para dirigir: Deberá liderizar a su personal, dirigiéndolo con la confianza y
convicción para lograr credibilidad.

Funciones:
Un supervisor tiene 4 grandes funciones:

÷ PROYECTAR: Se debe programar o planificar el trabajo del día, establecer la prioridad y el


orden, tomando en cuenta los recursos y el tiempo para hacerlo.
÷ DIRIGIR: Comprende la delegación de autoridad y la toma de decisiones, lo que implica que
debe empezar buenas relaciones humanas, procurando que sus instrucciones sean claras,
especificas, concisas y completas.
÷ DESARROLLAR: Le impone la responsabilidad de mejorar constantemente a su personal,
desarrollando sus aptitudes en el trabajo.
÷ CONTROLAR: Significa crear conciencia en sus colaboradores par que sea cada uno de ellos
los propios controladores de su gestión.

CAPTURISTAS

Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un
formato accesible para la computadora.

Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos
directamente a la computadora. No obstante la importancia del trabajo de los preparadores de datos su
educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en
pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.*10
Funciones de un capturista

÷ Es responsable de cubrir las cuotas de captura de datos asignados por el supervisor.


÷ Llevar el control de los documentos fuentes que le asignaron para removerlos u originar
omisiones que capturan o duplicidad
÷ Verificar la calidad individual de cada documento fuente por captura y en su caso lo reporta al
supervisor cuando no entienda su lectura y exista un alto riesgo de capturas erróneas
÷ Debe poner especial cuidado en la captura para evitar reproceso que ocasionen desfasamiento
en los horarios de compromiso
÷ Debe cubrir en tiempos de cuotas de captura asignadas a el
÷ Regular la intensidad de su Terminal para que permita una mejor visibilidad en los menús de
captura.
÷ Reportar al supervisor fallas que detecten en la Terminal y que lo impidan la rapidez

Blibliorecario

Los bibliotecarios son los que:

1. Establecen alianzas con otras instituciones similares a la que pertenece con el fin de formar grupos
más grandes para tener mayor capacidad de negociación y controlar los incrementos de precio de las
colecciones o bien enfrentar los presupuestos insuficientes.

2. Son los que tienen el poder de negociación con los proveedores de los servicios electrónicos y exigir a
éstos el cambio de sus políticas para que resulten más ventajosas para los clientes.
3. Analizan los contratos que ofrecen los proveedores de servicios y concientizan a sus autoridades en lo
que se está invirtiendo, ya que en la mayoría de los casos los contratos son de arrendamiento de la
información y no en la adquisición de la misma.

4. Generan análisis de costo-beneficio de los recursos contratados, con el fin de contar con indicadores
que les permitan tomar decisiones.

5. Tienen una visión integradora de los servicios con el fin de facilitar su consulta.

6. Cuentan con estrategias de búsquedas de información en forma óptima, tales como la


³infopragmática´.

7. Generan, adoptan o adaptan políticas, normas y estándares internacionales para sus procesos o
servicios.

8. No es necesario que los bibliotecarios sean expertos en telecomunicaciones, redes de cómputo,


programación, etc. Debemos recordar que hay diversos profesionales que dominan esas técnicas y
pueden ser valiosos aliados.
ù. Considerando que el conocimiento no es universal, es decir, no es posible que todos entendamos
todo, el bibliotecario deberá concentrar sus esfuerzos en la comunidad de usuarios para la que fue
creada la biblioteca. Esto es aplicable tanto para bibliotecas digitales como para las tradicionales.

10. Los profesionales de otras áreas que pueden verse relacionados con esta profesión son vistos como
enemigos y no como aliados, por lo que es importante cambiar esta percepción.

|
c       #  

$    %$   

÷ Planeación Estratégica. Se refiere a las estrategias a seguir en la construcción del Centro de


Cómputo. ¿Porqué construirlo?. Cuando se responde a este cuestionamiento, pueden inferirse
los caminos a seguir para la construcción del mismo.
÷ Planeación de Recursos. Dentro de este ámbito deben considerarse los
recursos económicos que va a requerir la construcción del Centro de Cómputo.
¿Cuánto dinero se va a ocupar?
÷ Planeación Operativa. ¿Cómo va a funcionar el Centro de Cómputo?, ¿Que Software será
necesario?, ¿Que Hardware se requerirá?, ¿Que servicios va a prestar?, etc.
÷ Planeación de Personal. ¿Quiénes van a operar al Centro de Cómputo?, ¿Cuáles serán sus
funciones?, ¿Qué cantidad de personal será necesaria?, etc.
÷ Planeación de Instalaciones Físicas. ¿En dónde estará ubicado en Centro de Cómputo?,
¿Cuantas secciones será necesario construir?, ¿en donde se colocará el centro de carga?, ¿En
donde serán ubicados los servidores o la macro computadora?, ¿Que condiciones de ventilación
serán necesarias?, etc.

    

La planeación de recursos en para un centro de cómputo es aquella que establece los objetivos y
determina un curso de acción a seguir, de los siguientes elementos:

÷ Instalaciones: Edificios y acondicionamiento del mismo, plantas de emergencia, dispositivos


de seguridad, etc.
÷ Equipo: Equipo de cómputo necesario para su funcionamiento, periféricos, etc.
÷ Materiales de producción: Materias primas para su funcionamiento, así como materiales directos
e indirectos.

   $%

La planeación operativa de un centro de cómputo consiste en realizar un detallado análisis de


necesidades de la empresa y definir en base a estas necesidades una plataforma tecnológica con una
infraestructura en hardware, software, personal operativo, etc. que soporte las operaciones de la
empresa y se utilice como el medio de procesamiento de información.

      &  '   & 

La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos


factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las
disponibilidades de espacio físico existente o proyectado, etc.

Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los
siguientes puntos:
÷ Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal,
instalaciones de suministro eléctrico, acondicionamiento térmico y elementos
de seguridad disponibles.
÷ Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas,
posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
÷ Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en
las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre
los equipos.
÷ Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos
de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto
el ruido como la vibración se encuentren amortiguados.
÷ Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los
materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.).
También se estudiará la protección contra inundaciones y otros peligros físicos que puedan
afectar a la instalación.
÷ Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular
la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la
utilización de una línea independiente del resto de la instalación para evitar interferencias, con
elementos de protección y seguridad específicos y en muchos casos consistemas de
alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

%    

(  
Consiste en diseñar como se producirá aquello que venderás. Si se elige una idea es porque se sabe o
se puede investigar como se hace un producto, o porque alguna actividad gusta de modo especial. En el
estudio técnico se define:

÷ Donde ubicar la empresa, o las instalaciones del proyecto.


÷ Donde obtener los materiales o materia prima.
÷ Que maquinas y procesos usar.
÷ Que personal es necesario para llevar a cabo este proyecto.

En este estudio, se describe que proceso se va a usar, y cuanto costara todo esto, que se necesita para
producir y vender. Estos serán los presupuestos de inversión y de gastos.

   
En este estudio se demuestra lo importante: ¿La idea es rentable?,. Para saberlo se tienen tres
presupuestos: ventas, inversión, gastos. Que salieron de los estudios anteriores. Con esto se decidirá si
el proyecto es viable, o si se necesita cambios, como por ejemplo, si se debe vender mas, comprar
maquinas mas baratas o gastar menos.

Hay que recordar que cualquier ³cambio´ en los presupuestos debe ser realista y alcanzable, si la
ganancia no puede ser satisfactoria, ni considerando todos los cambios y opciones posibles entonces el
proyecto será ³no viable´ y es necesario encontrar otra idea de inversión.
Así, después de modificaciones y cambios, y una vez seguro de que la idea es viable, entonces, se
pasara al último estudio.

    # 

La metodología ³Planeación de Tecnología Informática a Mediano Plazo´ que se propone ±otra mas- en
este texto es una adaptación de la metodología para implantar la arquitectura de tecnología informática
de Martin, et., al. (1ùù1, pp. 410±423), tiene cinco características relevantes: 1) sencilla de captar, 2)
practica en su aplicación, 3) flexible para adaptarse a planeaciones estratégicas de tecnología
informática, 4) flexible para usarse en cualquiera de los siguientes tipos de planeación de la taxonomía
de Synnott (Wysocki, 1ùù0, p. ù1): aislada, reactiva, ligada o integrada y, 5) puede ser utilizada bajo el
enfoque de búsqueda de problemas o bien el de búsqueda de oportunidades.
La metodología consta de las siguientes fases:

1. Caracterización de la organización.
2. Revisión de la arquitectura de tecnología informática actual.
3. Revisión de los planes de la organización.
4. Caracterización del rol de la tecnología informática en la organización.
5. Estimación de las tendencias de la tecnología informática.
6. Benchmarking con otras organizaciones.
7. Determinación de la nueva arquitectura de tecnología informática.
8. Plan de migración de la arquitectura de tecnología informática actual a la nueva.
ù. Documentación del plan de tecnología informática.
10. Comunicación del plan de tecnología informática.
Se recomienda que la metodología sea conceptualizada como un proceso incremental y desarrollado por
un equipo interdisciplinario. A continuación se comentan cada una de las etapas:

 $% )*


Documento, no mayor de 50 páginas, el cual planifica en detalle las actividades (incluyendo
subactividades) y los medios (recursos financieros y no financieros disponibles para la intervención),
para operativizar la intervención del Proyecto en un determinado período (regularmente un año) y dar
cumplimiento a resultados intermedios.¿Quién elabora el POA?La responsabilidad de la elaboración de
los POAs de un Programa/Proyecto recae sobre la Unidad de Gestión ± UG, la cual decide la modalidad
que utilizará para tal efecto. Sin embargo, la Comisión Europea impulsa la adopción de procesos
participativos en la planificación. Comúnmente la UG, durante la programación/ejecución del Proyecto,
ha utilizado algunas de las modalidades siguientes (sin menoscabo de la responsabilidad de la Co-
dirección en cuanto a la tramitación, ejecución y seguimiento de los POAs):

÷ El POA es elaborado únicamente por los Co-directores.
÷ La Unidad de planificación/monitoreo/evaluación del Proyecto es delegada por la Co-dirección
para elaborar el POA.
÷ Los Co-directores exigen de los diferentes departamentos o unidades de la UG del Proyecto una
contribución al POA, cada uno por su área de especialización; contribución que es
posteriormente socializada en un documento armónico.

De acuerdo al esquema óptimo, el POA debe ser presentado por la UG a la Delegación local, por lo
menos tres meses antes del comienzo de la ejecución del nuevo plan.¿Cuál es el período cubierto por el
POA?Por lo general, el plan operativo cubre el período equivalente a un año calendario. Sin embargo,
existen situaciones excepcionales en las cuales se ha acordado que un POA cubra un período inferior o
superior a un año, o que cubra períodos de doce meses, diferentes del año calendario (solar).¿Quién
aprueba el POA?Una vez elaborado el POA, la Unidad de Gestión (UG) deberá someter este documento
a un circuito de aprobaciones que prevé varios niveles. En los Proyectos que, por convenio, disponen de
un Comité Consultivo (CC), se realiza generalmente una reunión del mismo para revisión y comentarios
al POA. La revisión por parte del Comité Consultivo no constituye por sí una aprobación del plan,
correspondiéndole esta prerrogativa únicamente a las Entidades de Resguardo.La UG deberá
considerar, en el POA del primer año, que las previsiones contenidas en el documento sean
suficientemente realistas, tomando en cuenta las dificultades de arranque que normalmente sufren los
Proyectos.El primer POA del Proyecto cubrirá los 6 meses finales del primer año, dado que incorporará
como parte de sus acciones, los 6 meses iniciales, correspondientes al POP (Plan Operativo
Provisional).La UG debe presentar a las Entidades de Resguardo una propuesta de transferencia y
cierre, a más tardar entre ù y 6 meses antes del cierre formal.
¿Cuáles deben ser los aspectos básicos por considerar, antes de la preparación de un POA?
En la preparación de un POA, deberá utilizarse un formato estándar y considerar los aspectos siguientes:
÷ El propósito o la utilidad del documento;
÷ Las características de los lectores/revisores de POAs.
÷ Las características de los autores del plan.
÷
i) El propósito o la utilidad del documento El POA sirve principalmente para 4 fines: a) es un medio para
operativizar la planificación global y para profundizar en las intervenciones previstas; b) permite que
responsables del seguimiento conozcan los problemas por atender, las actividades por realizar, los
recursos por invertir y los resultados por obtener en el Proyecto, durante el período en cuestión; c)
constituye una herramienta para el seguimiento y evaluación periódica de las actuaciones del Proyecto; y
d) es el instrumento que permite a los financiadores autorizar el desembolso de los recursos, para
subvencionar las actividades previstas.
ii) Las características de los lectores del plan Los destinatarios (lectores) del POA constituyen un
conjunto heterogéneo. Típicamente el mismo plan es enviado a los Servicios en Bruselas y a la
Delegación local de la Comisión Europea, a la institución de Contraparte nacional/regional, a las
autoridades del CC y a otras instituciones colaboradoras.Entre los supuestos lectores de los planes, hay
personas que disponen de muy poco tiempo para leerlos y también hay personas que tienen muy poca
información previa sobre el Proyecto y quienes no disponen de otros documentos ligados
iii) Las características de los autores del plan Los autores del plan forman parte del equipo ejecutor y
tienen buenos conocimientos de la situación, tanto en la parte física como en la parte financiera. Por lo
general, los autores también tienen otras funciones, las cuales frecuentemente requieren una atención
prioritaria.

(  $+  '  %  # 

+  ,- !-

+  ,-. Es muy común que se hagan compras de equipo por costumbre o porque se
recibe alguna recomendación, esto sucede porque no se tiene el conocimiento de las preguntas que
debemos hacernos para poder elegir adecuadamente un equipo.
Debemos considerar los siguientes puntos para la Adquisición de Hardware:
÷ Determinación del tamaño y requerimientos de capacidad.
÷ Evaluación y medición de la computadora.
÷ Compatibilidad.
÷ Factores financieros.
÷ Mantenimiento y soporte técnico.








.
÷ Existen muchas opciones que pueden elegirse al realizar una compra sin embargo deben
considerarse las siguientes características:

ß Tamaño interno de la memoria.


ß Velocidad de procesamiento.
ß Número de canales para Entrada/Salida de datos y comunicaciones.
ß Tipos y números de dispositivos de almacenamiento.
ß Software que se proporciona y sistemas desarrollados disponibles.

÷ %        $.Es común que se efectuén comparaciones entre
los diferentes sistemas de cómputo basándonos en el desarrollo y desempeño real de los datos.
Los datos de referencia son generados a través del empleo de programas sintéticos (es un
programa que imita la carga de trabajo esperada y determina resultados), lo cual permite
comparar contra especificaciones técnicas. Los programas sintéticos se pueden correr
prácticamente en cualquier tipo de ambiente y generalmente se toma como referencia:

ß Velocidad de procesamiento.
ß Tiempo de respuesta para envío y recepción de datos desde las terminales.

÷ $'.Ocasionalmente por cuestiones económicas se considera factible la compra de


equipo llamado compatible. La ventaja de este equipo es un menor costo que el original, pero
debe tenerse cuidado con los siguientes puntos:

ß Nivel de calidad.
ß Desempeño igual al original.
ß Garantías.
ß Acuerdos de servicio.

÷    . Existen las siguientes posibilidades de adquirir equipo de cómputo:

ß  +   .Las ventajas son el que tenemos un alto nivel de flexibilidad, no se
requieren pagos altos y elevados, y a corto plazo es más económico alquilar que comprar.
Como desventajas podemos decir que a la larga puede resultar más costoso que comprar el
equipo y además podemos tener limitaciones en cuanto a uso.
ß  $.Tiene como ventaja que puede pagarse a crédito en pagos predeterminados
en períodos fijos, no necesariamente se tienen que efectuar pagos elevados y se puede
disponer del equipo a la hora que se quiera. Tiene como desventajas que es una decisión
irrevocable, que se requiere capital inicial mayor que en el caso anterior y el riesgo a la
obsolecensia.
÷     $(  .Los puntos de mayor interes son:

ß     .Una vez que el sistema se ha entregado e instalado, existe un
período de garantía en el cual la unidad de ventas que efectuó la operación tiene la
responsabilidad del mantenimiento, después de este tiempo el comprador puede adquirir
mantenimento de varias fuentes.
ß (    . El contrato puede redactarse de manera tal que cubra tanto
la mano de obra como las piezas que se hayan necesitado en el mantenimiento, ó mano de
obra y piezas por separado.
ß !%  $.El apoyo de mantenimiento es útil si se encuentra disponible cuando
se requiere. Dos puntos de interés son el tiempo de respuesta y las horas en las que se
puede obtener el apoyo.







+  !-

Una vez que conozcamos los requerimientos de los sistemas que vamos a desarrollar, debemos hacer
una comparación entre todos los paquetes que cumplen con las condiciones que requerimos y así elegir
el más apto.
Preguntas que debo hacerme en cuanto a requerimientos de Software:
÷ ¿¿Qué transacciones y qué tipos de datos vamos a manejar?
÷ ¿¿Qué reportes o salidas debe producir el sistema?
÷ ¿¿Qué archivos y bases de datos se manejan en el sistema?
÷ ¿Cual es el volúmen de datos a almacenar?
÷ ¿Cual es el volúmen de operaciones?
÷ ¿Qué hardware y características de comunicaciones se requiere?
÷ ¿Cuanto cuesta?
Las características a considerar en la Adquisición de software son: flexibilidad, capacidades, previsión de
auditorías, confiabilidad, contratos de software y apoyos del proveedor.


# /'' .
÷ En el almacenamiento de datos.
÷ En la producción de informes.
÷ En la entrada de datos.
÷ En la definición de parámetros.
$ 
÷ El tamaño máximo de cada registro medido en bytes.
÷ El tamaño máximo de cada archivo medido en bytes.
÷ El número de archivos que pueden estar activos simultáneamente.
÷ Número archivos que pueden trabajar.
% &  '
÷ Seguir las transacciones para examinar datos intermedios.
÷ Imprimir de manera selectiva algunos registros para verificar si cumplen los criterios.
÷ Producir un registro diario de las operaciones y su efecto en los datos.
$ $%
÷ Frecuencia del mantenimiento.
÷ Servicios que se incluyen en el pago.
÷ Saber si se incrementa el costo del mantenimiento.
÷ Horarios disponibles de servicio.
÷ Saber si tienen servicio de emergencia.
 !-
Hay dos tipos de contratos:
÷ Alquilar un paquete de Software y asignación de programación al cliente.
÷ Dentro del contrato se estipula la propiedad y mantenimiento del software.

Unidad IV: Condiciones Físicas

!  0 

Esta guía de preparación física, básicamente esta enfocada para empresas medianas con
Microprocesadores en su centro de cómputo, aunque la información del contenido es estandarizada con
las normas, requerimientos y sugerencias tanto para Macro computadoras.

Como primer punto tenemos la designación del edificio, área y espacio lo cual es de suma importancia
para evitar peligros por razones naturales, vecinos altamente contaminantes, facilidades de servicios
públicos etc.
Otro factor considerado es la energía eléctrica y tierra física, fundamental para el buen funcionamiento
de los equipos la polarización de los contactos, acondicionar la corriente para evitar que la variación de
voltaje degrade los componentes electrónicos o se quemen los equipos por picos de alto voltaje, la
protección en la continuidad de la operación con el uso de la fuente interrumpida de energía, etc.

Así como el personal requiere de un agradable clima ambiental para trabajar adecuadamente, los
equipos de Computo, comunicaciones, unidades magnetices y además periféricos requieren de Aire
acondicionado y Humedad controlada y constante para sus optimas condiciones de funcionamiento.

La iluminación y acústica son factores que provee una mayor eficiencia y una operación confortable en el
centro de cómputo.

Algunas de las ventajas de construir Piso Falso en el centro de computo son: La facilidad de distribuir el
aire acondicionado como cámara plena para enfriamiento de los equipos, ocultar los ductos y cableado
de instalación eléctrica, distribuir el cableado de señal de datos y telefonía, así como facilidad para
cambios de distribución de los equipos y mantenimiento de los mismos.

En un centro de cómputo donde existe gran variedad de cable necesarios para el funcionamiento y
comunicación de los procesadores con sus equipos periféricos, se requiere de los ductos y cableado de
señal de acuerdo a sus necesidades actuales y futuras, por lo que en esta guía se muestran algunas
características, tipos y clasificación de los mismos.

La Seguridad del centro de cómputo tiene como objetivo establecer las medidas necesarias para
asegurar la integridad de la información y el personal que labora, así como la continuidad de la operación
de los equipos.
II.- EDIFICIO, AREA Y ESPACIO

EDIFICIO

Es trascendental la ubicación del edificio y su construcción misma para la operación eficiente del centro
de cómputo y como primer medida, debe considerarse si se trata de un edificio nuevo de construir o uno
ya existente a adecuarse, para ello se mencionan los siguientes puntos:

a) Realizar un estudio de la zona a fin de evitar estar expuestos al peligro por sismos, contaminación,
incendio, explosión, inundación, radiaciones, interferencia de radar, vandalismo, disturbios sociales, así
como riesgos provocados por las industrias cercanas y todo lo que puede ocasionar problemas con el
equipo de procesamiento de datos.

b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con facilidades
de energía eléctrica, acometidas telefónicas, aire acondicionado etc.

c) Cuando el acceso al centro de computo deba efectuarse a través de otros departamentos, será
necesario prever el paso de las maquinas a través de diferentes puertas, ventanas, pasillos,
montacargas, etc.,

d) Se debe definir claramente las rutas de acceso del personal para la carga de documentos, respaldos
en unidades magnéticas, elaboración de reportes, etc.

e) La construcción del piso debe soportar el peso de los equipos que serán instalados.

f) La puerta de acceso al centro de computo debe tener ù5cm. de ancho mínimo y abrir hacia fuera.

g) Se deben de usar materiales de construcción no combustibles y resistentes al fuego.

h) Recubrir las paredes con pintura lavable, con el objeto de que no se desprenda polvo y sea fácil su
limpieza.

i) Construir el mínimo de ventanas exteriores (o ninguna) a fin de evitar interferencias.

AREA Y ESPACIO

Se recomienda que el área del centro de cómputo existan separadores de aluminio y cristal o cuartos
independientes para la instalación de todo el equipo y debemos considerar lo siguiente:

a) La configuración definitiva del sistema a instalar: el procesado, impresoras, estaciones de trabajo,


módems, multiplexores y además periféricos.

b) Para hacer una distribución adecuada se deberá poseer un plano del local elegido en escala 1:50
sobre el que se ubicaran las plantillas de los equipos cuidando sus áreas de servicio y pruebas (espacio
adicional al área del equipo para su mantenimiento).
c) Es necesario plantear la secuencia de conexión de los equipos para los direccionamientos de los
mismos.

d) Se recomienda la ubicación de la consola del sistema como máximo a 6 metros de distancia del rack
del procesador y que sea visible el panel de control del mismo.

e) Por el polvo que desprenden las impresoras y el ruido que hacen al imprimir, se deben instalar en un
cuarto independiente junto con una estación de trabajo a un metro de distancia de la impresora del
sistema par facilitar el suministro de los deportes.

f) Se debe tener en cuenta el espacio a ocupar del equipo adicional como son: Comunicaciones,
módems, teléfonos, nobreak, un archivero mínimo, cintas de respaldo, una mesa de trabajo, mueble para
manuales y papelería, además del espacio para futuro crecimiento.

!   $  

CRITERIOS A CONSIDERAR PARA SELECCIONAR UN SITIO ESPECIFICO:


1. Localización en partes elevadas como protección contra inundaciones.
2. Proximidad a servicios de transporte urbano o comercial.
3. Facilidad de acceso a los bancos de datos.
4. Elevado
5. Minimizar el efecto de lluvias
6. Evitar la proximidad de aeropuertos
7. Evitar Interferencia electromagnética
8. Separación de vía rápida
ù. Transporte comercial cercano
10. Estacionamiento

$  $ 

Los factores a considerar en la selección del lugar en el cual se colocará el Centro de Cómputo son:
÷ Ruido.
÷ Espacio Requerido.
÷ Condiciones ambientales.
÷ Acceso al Centro de Cómputo.

El centro de cómputo se ubicará en un edificio que se encontrará en un sitio específico dentro de un área
general, en cada uno de los puntos anteriores es importante considerar los siguientes criterios:
÷ Selección del Área General :
÷ Cercanía a usuarios potenciales.
÷ Servicios de Seguridad.
÷ Buenas vías de comunicación.
÷ Suministro de energía confiable.
÷ Buenos servicios de comunicación.
÷ Rentas e impuestos atractivos.

  

Pretender eliminar todos los riesgos del lugar de trabajo es una finalidad poco realista.

En el mundo debemos escoger entre:

÷ Riesgos físicamente imposibles de corregir


÷ Riesgos posibles, pero económicamente imposibles de corregir.
÷ Riesgos económica y físicamente corregible.

En un entorno informático existen una serie de recursos (humanos, técnicos, de infraestructura«) que
están expuestos a diferentes tipos de riesgos: los `normales¶, aquellos comunes a cualquier entorno, y
los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una
organización o a toda la misma, como la inestabilidad política en un país o una región sensible a
terremotos. Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que
denominamos un análisis de riesgos, término que hace referencia al proceso necesario para responder a
tres cuestiones básicas sobre nuestra seguridad:

‡ >qué queremos proteger?


‡ >contra quién o qué lo queremos proteger?
‡ >cómo lo queremos proteger?

En la práctica existen dos aproximaciones para responder a estas cuestiones, una cuantitativa y otra
cualitativa. La primera de ellas es con diferencia la menos usada, ya que en muchos casos implica
cálculos complejos o datos difíciles de estimar. Se basa en dos parámetros fundamentales: la
probabilidad de que un suceso ocurra y una estimación del coste o las pérdidas en caso de que así sea;
el producto de ambos términos es lo que se denomina coste anual estimado (EAC, Estimated Annual
Cost), y aunque teóricamente es posible conocer el riesgo de cualquier evento (el EAC) y tomar
decisiones en función de estos datos, en la práctica la inexactitud en la estimación o en el cálculo de
parámetros hace difícil y poco realista esta aproximación.

El segundo método de análisis de riesgos es el cualitativo, de uso muy difundido en la actualidad


especialmente entre las nuevas `consultoras¶ de seguridad (aquellas más especializadas en seguridad
lógica, cortafuegos, tests de penetración y similares). Es mucho más sencillo e intuitivo que el anterior,
ya que ahora no entran en juego probabilidades exactas sino simplemente una estimación de pérdidas
potenciales. Para ello se interrelacionan cuatro elementos principales: las amenazas, por definición
siempre presentes en cualquier sistema, las vulnerabilidades, que potencian el efecto de las amenazas,
el impacto asociado a una amenaza, que indica los daños sobre un activo por la materialización de dicha
amenaza, y los controles o salvaguardas, contramedidas para minimizar las vulnerabilidades (controles
preventivos) o el impacto (controles curativos). Por ejemplo, una amenaza sería un pirata que queramos
o no (no depende de nosotros) va a tratar de modificar nuestra página web principal, el impacto sería una
medida del daño que causaría si lo lograra, una vulnerabilidad sería una configuración incorrecta del
servidor que ofrece las páginas, y un control la reconfiguración de dicho servidor o el incremento de su
nivel de parcheado. Con estos cuatro elementos podemos obtener un indicador cualitativo del nivel de
riesgo asociado a un activo determinado dentro de la organización, visto como la probabilidad de que
una amenaza se materialice sobre un activo y produzca un determinado impacto.

En España es interesante la metodología de análisis de riesgos desarrollada desde el Consejo Superior


de Informática (Ministerio de Administraciones Públicas) y denominada MAGERIT (Metodología de
Análisis y G Estión de Riesgos de los sistemas de Información de las Adminis Traciones> públicas); se
trata de un método formal para realizar un análisis de riesgos y recomendar los controles necesarios
para su minimización. MAGERIT se basa en una aproximación cualitativa que intenta cubrir un amplio
espectro de usuarios genéricos gracias a un enfoque orientado a la adaptación del mecanismo dentro de
diferentes entornos, generalmente con necesidades de seguridad y nivel de sensibilidad también
diferentes. En la página web del Consejo Superior de Informática23.2 podemos encontrar información
más detallada acerca de esta metodología, así como algunos ejemplos de ejecución de la misma.

Tras obtener mediante cualquier mecanismo los indicadores de riesgo en nuestra organización llega la
hora de evaluarlos para tomar decisiones organizativas acerca de la gestión de nuestra seguridad y sus
prioridades. Tenemos por una parte el riesgo calculado, resultante de nuestro análisis, y este riesgo
calculado se ha de comparar con un cierto umbral (umbral de riesgo) determinado por la política de
seguridad de nuestra organización; el umbral de riesgo puede ser o bien un número o bien una etiqueta
de riesgo (por ejemplo, nivel de amenaza alto, impacto alto, vulnerabilidad grave, etc.), y cualquier riesgo
calculado superior al umbral ha de implicar una decisión de reducción de riesgo. Si por el contrario el
calculado es menor que el umbral, se habla de riesgo residual, y el mismo se considera asumible (no hay
porqué tomar medidas para reducirlo). El concepto de asumible es diferente al de riesgo asumido, que
denota aquellos riesgos calculados superiores al umbral pero sobre los que por cualquier razón (política,
económica«) se decide no tomar medidas de reducción; evidentemente, siempre hemos de huir de esta
situación.

       
EXISTEN DOS TIPOS DE CONDICIONES DE CONSTRUCCION:
÷ -condiciones físicas:
÷ -Condiciones ambientales:

En base al estudio realizado en temas anteriores, se eligió la región X debido al clima que tiene ese
lugar, al igual en cuanto a la cantidad e clientes potenciales que nuestra empresa tiene en cuenta para
su ubicación en esa zona.

El local cuenta con suficiente ventilación que puede ser controlada, debido a que hay computadoras que
con el tiempo hace que se caliente la oficina y la misma PC y esta pueda dañarse como la salud de
aquellos que la están usando.

Esto hace que se evite un mayor consumo de energía eléctrica de todas las PC en la empresa por que al
haber ventilación suficiente evita que la fuente de poder de las maquinas trabaje al doble de velocidad
(más uso de electricidad) para regular la temperatura y no se queme o genere daños físicos y lógicos en
estas.
Claro esta que demasiada ventilación en las oficinas daña de algún modo la salud del personal por lo
que se cuenta con un sistema de ventilación programado (se hablará mas afondo el en e tema siguiente:
instalación eléctrica y clima artificial) que controlara el clima para ahorrar recusos de la empresa.
4.1 CONDICIONES DE CONSTRUCCION

Como primer paso se designa el edificio, área y espacio los cuales importante para evitar peligros por
razones naturales vecinos altamente contaminantes y facilidades de servicios públicos, etc.

EXISTEN DOS TIPOS DE CONDICIONES DE CONSTRUCCION:

-condiciones físicas:

EDIFICIO

Es trascendental la ubicación del edificio y su construcción misma para la operación eficiente del centro
de cómputo y comoprimera medida, debe considerarse si se trata de un edificio nuevo de construir o uno
ya existente a adecuarse, para ello se mencionan los siguientes puntos:

a) Realizar un estudio de la zona a fin de evitar estar expuestos al peligro por sismos, contaminación,
incendio, explosión, inundación, radiaciones, interferencia de radar, vandalismo, disturbios sociales, así
como riesgos provocados por las industrias cercanas y todo lo que puede ocasionar problemas con el
equipo de procesamiento de datos.

b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con facilidades
de energía eléctrica, acometidas telefónicas, aire acondicionado etc.

c) Cuando el acceso al centro de computo deba efectuarse a través de otros departamentos, será
necesario prever el paso de las maquinas a través de diferentes puertas, ventanas, pasillos,
montacargas, etc.

d) Se debe definir claramente las rutas de acceso del personal para la carga de documentos, respaldos
en unidades magnéticas, elaboración de reportes, etc.

e) La construcción del piso debe soportar el peso de los equipos que serán instalados.

AREA Y ESPACIO

Se recomienda que el área del centro de cómputo existan separadores de aluminio y cristal o cuartos
independientes para la instalación de todo el equipo y debemos considerar lo siguiente:

a) La configuración definitiva del sistema a instalar: el procesado, impresoras, estaciones de trabajo,


módems, multiplexores y además periféricos.

b) Para hacer una distribución adecuada se deberá poseer un plano del local elegido en escala 1:50
sobre el que se ubicaran las plantillas de los equipos cuidando sus áreas de servicio y pruebas (espacio
adicional al área del equipo para su mantenimiento).
c) Es necesario plantear la secuencia de conexión de los equipos para los direccionamientos de los
mismos.

d) Se recomienda la ubicación de la consola del sistema como máximo a 6 metros de distancia del rack
del procesador y que sea visible el panel de control del mismo.

-Condiciones ambientales:

Instalaciones eléctricas.- Es uno de los aspectos fundamentales que deben cuidarse cuando se va a
diseñar el centro de cómputo ya que si no se efectúa un buen cálculo sobre la carga que se va a utilizar,
esto nos ocasionaría serios problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre
todos los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como si fuesen a trabajar
todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar. Los
equipos de cómputo son unos de los más sensibles a las variaciones de corriente eléctrica por lo tanto
es necesario instalar equipos de protección.

Sistemas de flujo ( Suministro ) ininterrumpible.- Se recibe un suministro normal para cargar baterías y se
proporciona un suministro limpio cuando el suministro de energía comercial falla. Sirven para
proporcionar energía temporal.

Acondicionadores de línea.- Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados
variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar
interrupciones en el suministro de electricidad.

Flujo de luminosidad.- En las oficinas no es igual el número de luminosidad que se requiere, que en una
casa, puesto que las actividades que se realizan son diferentes, se recomienda entre 50 y 75 candelas
por pie cuadrado.

REQUERIMIENTOS AMBIENTALES:

÷ Piso Falso
÷ Conducción de cables (eléctricos y de datos)
÷ Inyección de aire acondicionado
÷ Resguardo de inundaciones
÷ Características
÷ Resistente a electricidad estática
÷ Facilidad de mantenimiento
÷ Durabilidad
÷ Apariencia
÷ Costo
÷ 40 cms de elevación
÷ Soportar Carga (piso falso y piso firme)
÷ Falso Plafón
÷ Cableado aéreo
÷ Extracción de aire (flujo)
÷ Conductos (canaletas) externos para cableado.
÷ Flujo de aire 15 ft3/min por persona en ocupación constante
÷ Temperatura: rango ideal 18 ĺ 22 C . No es recomendable operar abajo de 10 C ni arriba de 30
C
÷ Humedad relativa: 50 10 % para evitar tanto condensación como electricidad estática. No es
recomendable operar

arriba de 80% ni abajo de 20%

   (     


Elementos a considerar en la construcción:

1. Elementos de conducción.- Alambres o cables de la instalación.

2. Elementos de consumo.- Cualquier equipo, aparato o dispositivo que consuma electricidad. Ejemplos:
lámparas incandescentes (focos), motobombas, ventiladores fijos, timbre y cualquier carga fija en la
instalación.

3. Elementos de control.- Apagadores sencillos, ³de escalera´ (tres vías), de cuatro vías (de paso),
control de ventilador y otros que permitan ³prender´ o ³apagar´ cualquier aparato.

4. Elementos de protección.- Interruptor de seguridad, fusibles, centro de carga.

5. Elementos complementarios.- Cajas de conexión, ³chalupas´, tornillos.


6. Elementos Varios o Mixtos.- Contactos (se consideran como cargas fijas independientemente de que
tengan o no conectados a ellos un aparato), barra de contactos con supresor de picos. Los que tienen
doble función: Interruptores termomagnéticos (protegen y controlan cargas).

7. Elementos externos.- Acometida, medidor de uso de electricidad.

Otros elementos a considerar para construir:

Carga. Cualquier aparato que consuma electricidad.

Carga Fija. Cualquier aparato conectado en forma permanente en la instalación.

Contacto. Toma de corriente, receptáculo, o enchufe.

Acometida. Cables que van desde el poste de donde se hace llegar la electricidad hasta una casa.

Aparatos eléctricos. Focos, lavadora, licuadora, refrigerador, ventilador, etc.

Motobomba. ³Bomba de agua´, motor colocado en la cisterna o aljibe.

Medidor. Registro o Watthorímetro. Aparato que se encarga de medir el consumo de electricidad.


Interruptor termomagnético. Pastilla termomagnética, breaker.

Caja de conexiones. Pueden ser cuadradas o redondas en donde se realizan las conexiones, ³amarres´,
empalmes o derivaciones entre los conductores eléctricos.

Chalupa. Similar a una caja de conexiones pero más pequeña, por lo general contiene apagadores y
contactos.

4.3.3 INSTALACION ELECTRICA Y CLIMA ARTIFICIAL

Todas las computadoras dependen virtualmente del suministro de la energía eléctrica. Si este suministro
falla, el sistema queda fuera del juego inmediatamente y durante el tiempo que el fallo dure, pudiendo
también verse afectados los sistemas de aire paros en el acontecimiento del aire pueden originar
perdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas en discos y
cintas.

Normalmente las instalaciones reciben su alimentación de los suministros públicos de electricidad y debe
considerarse la posibilidad de fallos de ese suministro debido a daños accidentales en las subertacones,
cables subterráneos, daños por tormentas en líneas aéreas. Excesos de carga en casos de fuerte
demanda, o incluso, acciones terroristas contra el sistema de alimentación.

Algunos NO, para prevenir:

1.- NO utilice alargadores para instalaciones permanentes.

2.-NO sobrecargue los circuitos conectando a la misma toma corriente.

3.-NO desenchufe tirando el cable, etc

    & 

El estudio de la seguridad informatica puede plantearse desde dos enfoques:

-Seguridad fisica: Proteccion del sistema ante las amenazad fisicas, planes de continguencia, etc.

-Seguridad logica: Proteccion de la informacion en su propio medio mediante el uso de herramientas de


seguridad.

Seguridad Lógica

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante
recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios
físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una
sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de la seguridad física,
que la aseguren. Estas técnicas las brinda la Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la ³aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.´

Existe un viejo dicho en la seguridad informática que dicta que ³todo lo que no está permitido debe estar
prohibido´ y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en
bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación
y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como
por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute
for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se
refieren a los requisitos mínimos de seguridad en cualquier sistema:
Identificación y Autentificación (leer más)

Roles

El acceso a la información también puede controlarse a través de la función o rol del usuario que
requiere dicho acceso.

Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área
usuaria, administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

Transacciones

También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una
clave al requerir el procesamiento de una transacción determinada.

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la
aplicación o preestablecidos por el administrador del sistema.

Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de
un determinado producto de software para cinco personas, en donde exista un control a nivel sistema
que no permita la utilización del producto a un sexto usuario.

Modalidad de Acceso (leer más)

Ubicación y Horario

El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los
datos o personas.

En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas
horas de día o a determinados días de la semana.

De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los
controles anteriormente mencionados.

Control de Acceso Interno (leer más)

Control de Acceso Externo (leer más)


Administración (leer más)

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2),


desarrollado en 1ù83 de acuerdo a las normas de seguridad en computadoras del Departamento de
Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca
los subniveles B1, C2, C1 y el D.

Nivel D

Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.

Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no
hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1: Protección Discrecional

Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede
manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.

Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este
³super usuario´ quien tiene gran responsabilidad en la seguridad del mismo. Con la actual
descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o
tres personas cumpliendo este rol.

Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.

A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:

Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios
(con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán
actuar usuarios o grupos de ellos.
Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar
acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o
identificación.

Nivel C2: Protección de Acceso Controlado

Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso
a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos,
sino también en los niveles de autorización.

Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones
relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus
usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que
ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales
requeridos por el procesador y el subsistema de discos.

Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del
sistema sin necesidad de ser administradores.

Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada
usuario quien ejecuta el trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada

Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la
secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.

A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad
jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas,
etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa.
Es decir que cada usuario tiene sus objetos asociados.

También se establecen controles para limitar la propagación de derecho de accesos a los distintos
objetos. Nivel B2: Protección Estructurada

Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.

La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel


mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.

El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios.

Nivel B3: Dominios de Seguridad

Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de
memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de
objetos de diferentes dominios de seguridad.

Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las
deniega según las políticas de acceso que se hayan definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y
testeos ante posibles violaciones.

Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.

Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

Nivel A: Protección Verificada

Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El
diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales
encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones
ante traslados o movimientos del equipamiento.

$ $ $$ 

   

TIENE RELACION CON LA PROTECCION DE INFORMACION FRENTE A POSIBLES NO


AUTORIZADOS, SON INDEPENDENCIA DEL LUGAR EN QUE RESIDE LA INFORMACION O LA
FORMA EN QUE SE ALMACENA LA INFORMACION SENSIBLE O VALIOSA QUE ORGANIZACION
CUSTODIA O MANEJA, NECESITA SER PROTEGIDA MEDIANTE ESTRICTAS MEDIDAS DE
CONTROL.

  
SE REFIERE A LA PROTECCION DE INFORMACION, DATOS DE SISTEMAS Y OTROS ACTIVOS
CONTRA CAMBIOS O ALTERACIONES EN SU ESTRUCTURA O CONTENIDO YA SEAN
INTENCIONADOS, NO AUTRORIZADOS O CASUALES, TAMBIEN ES IMPORTANTE PROTEGER
LOS PROCESOS O PROGRAMAS QUE EMPLEAN LA MANIPULACION DE DATOS.

Se refiere a que los recursos pueden ser creados y/o cambiados solo por aquellos sujetos que tienen
autorización para hacerlo.

Ejemplo: La modificación del saldo de una cuenta bancaria solo puede ser realizada por su titular.

$ ' 

ES LA GARANTIA DE QUE LOS USUARIOS AUTORIZADOS PUEDAN ACCEDER A LA


INFORMACION Y RECURSOS CUANDO LO NECESITAN. LA FALTA DE DISPONIBILIDAD SE
MANIFIESTAN PRINCIPALMENTE DE DOS FORMAS:

- LA DENEGACION O REPUDIO DEL SERVICIO DEBIDO A LA FALTA DE GARANTIAS DE LA


PRESTACION DEL MISMO.

- LA PERDIDA DE SERVICIOS DE LOS RECURSOS DE INFORMACION.

You might also like