Professional Documents
Culture Documents
Area Directiva
El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de
personal y control; además de coordinar las actividades de las áreas que dependen de ella, se encarga
de planear y controlar los recursos de información de un organismo.
Un centro de cómputo es una unidad, que proporciona servicios a toda una organización y su área
directiva es el enlace principal entre las otras áreas y el centro mismo.
Es en esta área en la que se decide si algunas aplicaciones son factibles de realizar, considerando la
relación costo-beneficio y una vez establecido los proyectos, que se encargan de asignar las tareas al
personal técnico que se requiera.
Toda su función se enfoca a cumplir los objetivos de la organización a través de la toma de decisiones
adecuadas para la automatización de los proyectos.
La persona encargada de esta área debe poseer además de conocimientos técnicos, capacidad
gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y
metas así como las necesidades de cómputo del organismo y tenor capacidad para supervisar personal
altamente calificado.
Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar
los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que
los elementos del sistema funcionen adecuadamente. En esencia el personal del área operativa se
encarga de alimentar datos a la computadora, operar el ³hardware´ necesario y obtener la información
resultante del proceso de datos.
Operadores.
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de
datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y
cintas durante los procesos y colocan las formas continuas para la impresión.
También documentan las actividades diarias, los suministros empleados y cualquier condición anormal
que se presente.
El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad
central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de
dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para
ocupar el puesto.
DEPARTAMENTO O AREA DE PRODUCCION Y CONTROL
Tanto la Producción como el Control de Calidad de la misma, son parte de las funciones de este
Departamento.
Funciones:
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la
organización.
Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien
necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas,
planteando diferentes alternativas.
La realización de cualquiera de las soluciones puede durar varias semanas o meses dependiendo de la
complejidad del problema.
Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos
efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la
preparación de presupuesto en el área de cómputo.
Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son:
educación profesional formal y experiencia practica, esta última solo se logra después de haber
trabajado en el área de programación. Existen diferentes títulos de analistas: Analista Junior, Aprendiz de
Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A
su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o
bien puede haber analistas programadores que realizan tanto la función de analistas como la de
programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en
equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.
DEPARTAMENTO O AREA DE PROGRAMACION
El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las
computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. Los
programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman
en programas eficientes y bien documentados para las computadoras.
Así como los analistas, los programadores pueden clasificarse en: ³Programadores junior´ o ³Aprendices
de Programación´ que son personas recién graduadas, personal de operación que demuestra interés en
la programación o graduados de escuelas técnicas de computación, ³Programadores Senior´ son los que
ya tienen varios años de experiencia en proyectos grandes.
Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador
principal o líder de programación que dirija el trabajo de cada grupo además de establecer y reportar el
trabajo del grupo.
Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder
optimizar la utilización del equipo.
Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto su calidad como su
adecuación a las necesidades de los usuarios.
Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de
Cómputo, entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.
Gerente
Encargado de dirigir y administrar el area de procesamiento de datos, asi como relacionarse con las
otras areas del centro de computo. Formula y administra todo el procesamiento de la informacion que
maneja el centro de computo.
Interpersonal
Asegurar la representación de la empresa en el exterior.
Dirigir a los subalternos.
Asegurar el enlace entre los públicos.
Informacional
÷ Actuar como vocero.
÷ Comunicar los objetivos de la organización.
÷ Controlar la implementación de la estrategia.
Decisional
Iniciar el cambio en la organización.
Resolver los problemas cuando se presentan.
Asignar los recursos de la empresa.
Negociar con los públicos
JEFE DE AREA
Como jefe sus funciones serán, entre otras: supervisar a los programadores, checar y analizar los
programas antes de ponerlos en uso dentro de la empresa.
SUPERVISORES
Supervisa las actividades de ingreso de datos de documentos. Elabora turnos de trabajo en base a la
carga de trabajo establecida.
³MIRAR DE LO ALTO´. Elemento clave dentro de cualquier organización. De él depende la calidad del
trabajo, el rendimiento y desarrollo de buenas actitudes por parte de los trabajadores. El supervisor dirige
y evalúa el trabajo de los empleados.
Características:
÷ conocimiento del trabajo: Implica que debe de conocer la tecnología de la función que
supervisa.
÷ conocimiento de sus responsabilidades: Implica que debe conocer las políticas, reglamentos y
costumbres de la empresa.
÷ habilidad para instruir: Necesita adiestrar a su personal para obtener resultados óptimos.
÷ habilidades para dirigir: Deberá liderizar a su personal, dirigiéndolo con la confianza y
convicción para lograr credibilidad.
Funciones:
Un supervisor tiene 4 grandes funciones:
CAPTURISTAS
Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un
formato accesible para la computadora.
Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos
directamente a la computadora. No obstante la importancia del trabajo de los preparadores de datos su
educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en
pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.*10
Funciones de un capturista
Blibliorecario
1. Establecen alianzas con otras instituciones similares a la que pertenece con el fin de formar grupos
más grandes para tener mayor capacidad de negociación y controlar los incrementos de precio de las
colecciones o bien enfrentar los presupuestos insuficientes.
2. Son los que tienen el poder de negociación con los proveedores de los servicios electrónicos y exigir a
éstos el cambio de sus políticas para que resulten más ventajosas para los clientes.
3. Analizan los contratos que ofrecen los proveedores de servicios y concientizan a sus autoridades en lo
que se está invirtiendo, ya que en la mayoría de los casos los contratos son de arrendamiento de la
información y no en la adquisición de la misma.
4. Generan análisis de costo-beneficio de los recursos contratados, con el fin de contar con indicadores
que les permitan tomar decisiones.
5. Tienen una visión integradora de los servicios con el fin de facilitar su consulta.
7. Generan, adoptan o adaptan políticas, normas y estándares internacionales para sus procesos o
servicios.
10. Los profesionales de otras áreas que pueden verse relacionados con esta profesión son vistos como
enemigos y no como aliados, por lo que es importante cambiar esta percepción.
|
c #
La planeación de recursos en para un centro de cómputo es aquella que establece los objetivos y
determina un curso de acción a seguir, de los siguientes elementos:
$%
Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los
siguientes puntos:
÷ Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal,
instalaciones de suministro eléctrico, acondicionamiento térmico y elementos
de seguridad disponibles.
÷ Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas,
posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
÷ Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en
las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre
los equipos.
÷ Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos
de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto
el ruido como la vibración se encuentren amortiguados.
÷ Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los
materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.).
También se estudiará la protección contra inundaciones y otros peligros físicos que puedan
afectar a la instalación.
÷ Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular
la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la
utilización de una línea independiente del resto de la instalación para evitar interferencias, con
elementos de protección y seguridad específicos y en muchos casos consistemas de
alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).
(
Consiste en diseñar como se producirá aquello que venderás. Si se elige una idea es porque se sabe o
se puede investigar como se hace un producto, o porque alguna actividad gusta de modo especial. En el
estudio técnico se define:
En este estudio, se describe que proceso se va a usar, y cuanto costara todo esto, que se necesita para
producir y vender. Estos serán los presupuestos de inversión y de gastos.
En este estudio se demuestra lo importante: ¿La idea es rentable?,. Para saberlo se tienen tres
presupuestos: ventas, inversión, gastos. Que salieron de los estudios anteriores. Con esto se decidirá si
el proyecto es viable, o si se necesita cambios, como por ejemplo, si se debe vender mas, comprar
maquinas mas baratas o gastar menos.
Hay que recordar que cualquier ³cambio´ en los presupuestos debe ser realista y alcanzable, si la
ganancia no puede ser satisfactoria, ni considerando todos los cambios y opciones posibles entonces el
proyecto será ³no viable´ y es necesario encontrar otra idea de inversión.
Así, después de modificaciones y cambios, y una vez seguro de que la idea es viable, entonces, se
pasara al último estudio.
#
La metodología ³Planeación de Tecnología Informática a Mediano Plazo´ que se propone ±otra mas- en
este texto es una adaptación de la metodología para implantar la arquitectura de tecnología informática
de Martin, et., al. (1ùù1, pp. 410±423), tiene cinco características relevantes: 1) sencilla de captar, 2)
practica en su aplicación, 3) flexible para adaptarse a planeaciones estratégicas de tecnología
informática, 4) flexible para usarse en cualquiera de los siguientes tipos de planeación de la taxonomía
de Synnott (Wysocki, 1ùù0, p. ù1): aislada, reactiva, ligada o integrada y, 5) puede ser utilizada bajo el
enfoque de búsqueda de problemas o bien el de búsqueda de oportunidades.
La metodología consta de las siguientes fases:
1. Caracterización de la organización.
2. Revisión de la arquitectura de tecnología informática actual.
3. Revisión de los planes de la organización.
4. Caracterización del rol de la tecnología informática en la organización.
5. Estimación de las tendencias de la tecnología informática.
6. Benchmarking con otras organizaciones.
7. Determinación de la nueva arquitectura de tecnología informática.
8. Plan de migración de la arquitectura de tecnología informática actual a la nueva.
ù. Documentación del plan de tecnología informática.
10. Comunicación del plan de tecnología informática.
Se recomienda que la metodología sea conceptualizada como un proceso incremental y desarrollado por
un equipo interdisciplinario. A continuación se comentan cada una de las etapas:
De acuerdo al esquema óptimo, el POA debe ser presentado por la UG a la Delegación local, por lo
menos tres meses antes del comienzo de la ejecución del nuevo plan.¿Cuál es el período cubierto por el
POA?Por lo general, el plan operativo cubre el período equivalente a un año calendario. Sin embargo,
existen situaciones excepcionales en las cuales se ha acordado que un POA cubra un período inferior o
superior a un año, o que cubra períodos de doce meses, diferentes del año calendario (solar).¿Quién
aprueba el POA?Una vez elaborado el POA, la Unidad de Gestión (UG) deberá someter este documento
a un circuito de aprobaciones que prevé varios niveles. En los Proyectos que, por convenio, disponen de
un Comité Consultivo (CC), se realiza generalmente una reunión del mismo para revisión y comentarios
al POA. La revisión por parte del Comité Consultivo no constituye por sí una aprobación del plan,
correspondiéndole esta prerrogativa únicamente a las Entidades de Resguardo.La UG deberá
considerar, en el POA del primer año, que las previsiones contenidas en el documento sean
suficientemente realistas, tomando en cuenta las dificultades de arranque que normalmente sufren los
Proyectos.El primer POA del Proyecto cubrirá los 6 meses finales del primer año, dado que incorporará
como parte de sus acciones, los 6 meses iniciales, correspondientes al POP (Plan Operativo
Provisional).La UG debe presentar a las Entidades de Resguardo una propuesta de transferencia y
cierre, a más tardar entre ù y 6 meses antes del cierre formal.
¿Cuáles deben ser los aspectos básicos por considerar, antes de la preparación de un POA?
En la preparación de un POA, deberá utilizarse un formato estándar y considerar los aspectos siguientes:
÷ El propósito o la utilidad del documento;
÷ Las características de los lectores/revisores de POAs.
÷ Las características de los autores del plan.
÷
i) El propósito o la utilidad del documento El POA sirve principalmente para 4 fines: a) es un medio para
operativizar la planificación global y para profundizar en las intervenciones previstas; b) permite que
responsables del seguimiento conozcan los problemas por atender, las actividades por realizar, los
recursos por invertir y los resultados por obtener en el Proyecto, durante el período en cuestión; c)
constituye una herramienta para el seguimiento y evaluación periódica de las actuaciones del Proyecto; y
d) es el instrumento que permite a los financiadores autorizar el desembolso de los recursos, para
subvencionar las actividades previstas.
ii) Las características de los lectores del plan Los destinatarios (lectores) del POA constituyen un
conjunto heterogéneo. Típicamente el mismo plan es enviado a los Servicios en Bruselas y a la
Delegación local de la Comisión Europea, a la institución de Contraparte nacional/regional, a las
autoridades del CC y a otras instituciones colaboradoras.Entre los supuestos lectores de los planes, hay
personas que disponen de muy poco tiempo para leerlos y también hay personas que tienen muy poca
información previa sobre el Proyecto y quienes no disponen de otros documentos ligados
iii) Las características de los autores del plan Los autores del plan forman parte del equipo ejecutor y
tienen buenos conocimientos de la situación, tanto en la parte física como en la parte financiera. Por lo
general, los autores también tienen otras funciones, las cuales frecuentemente requieren una atención
prioritaria.
( $+ '
% #
+ ,-
!-
+ ,-. Es muy común que se hagan compras de equipo por costumbre o porque se
recibe alguna recomendación, esto sucede porque no se tiene el conocimiento de las preguntas que
debemos hacernos para poder elegir adecuadamente un equipo.
Debemos considerar los siguientes puntos para la Adquisición de Hardware:
÷ Determinación del tamaño y requerimientos de capacidad.
÷ Evaluación y medición de la computadora.
÷ Compatibilidad.
÷ Factores financieros.
÷ Mantenimiento y soporte técnico.
.
÷ Existen muchas opciones que pueden elegirse al realizar una compra sin embargo deben
considerarse las siguientes características:
÷ %
$.Es común que se efectuén comparaciones entre
los diferentes sistemas de cómputo basándonos en el desarrollo y desempeño real de los datos.
Los datos de referencia son generados a través del empleo de programas sintéticos (es un
programa que imita la carga de trabajo esperada y determina resultados), lo cual permite
comparar contra especificaciones técnicas. Los programas sintéticos se pueden correr
prácticamente en cualquier tipo de ambiente y generalmente se toma como referencia:
ß Velocidad de procesamiento.
ß Tiempo de respuesta para envío y recepción de datos desde las terminales.
ß Nivel de calidad.
ß Desempeño igual al original.
ß Garantías.
ß Acuerdos de servicio.
ß + .Las ventajas son el que tenemos un alto nivel de flexibilidad, no se
requieren pagos altos y elevados, y a corto plazo es más económico alquilar que comprar.
Como desventajas podemos decir que a la larga puede resultar más costoso que comprar el
equipo y además podemos tener limitaciones en cuanto a uso.
ß $.Tiene como ventaja que puede pagarse a crédito en pagos predeterminados
en períodos fijos, no necesariamente se tienen que efectuar pagos elevados y se puede
disponer del equipo a la hora que se quiera. Tiene como desventajas que es una decisión
irrevocable, que se requiere capital inicial mayor que en el caso anterior y el riesgo a la
obsolecensia.
÷
$( .Los puntos de mayor interes son:
ß .Una vez que el sistema se ha entregado e instalado, existe un
período de garantía en el cual la unidad de ventas que efectuó la operación tiene la
responsabilidad del mantenimiento, después de este tiempo el comprador puede adquirir
mantenimento de varias fuentes.
ß ( . El contrato puede redactarse de manera tal que cubra tanto
la mano de obra como las piezas que se hayan necesitado en el mantenimiento, ó mano de
obra y piezas por separado.
ß !%
$.El apoyo de mantenimiento es útil si se encuentra disponible cuando
se requiere. Dos puntos de interés son el tiempo de respuesta y las horas en las que se
puede obtener el apoyo.
+ !-
Una vez que conozcamos los requerimientos de los sistemas que vamos a desarrollar, debemos hacer
una comparación entre todos los paquetes que cumplen con las condiciones que requerimos y así elegir
el más apto.
Preguntas que debo hacerme en cuanto a requerimientos de Software:
÷ ¿¿Qué transacciones y qué tipos de datos vamos a manejar?
÷ ¿¿Qué reportes o salidas debe producir el sistema?
÷ ¿¿Qué archivos y bases de datos se manejan en el sistema?
÷ ¿Cual es el volúmen de datos a almacenar?
÷ ¿Cual es el volúmen de operaciones?
÷ ¿Qué hardware y características de comunicaciones se requiere?
÷ ¿Cuanto cuesta?
Las características a considerar en la Adquisición de software son: flexibilidad, capacidades, previsión de
auditorías, confiabilidad, contratos de software y apoyos del proveedor.
# /'' .
÷ En el almacenamiento de datos.
÷ En la producción de informes.
÷ En la entrada de datos.
÷ En la definición de parámetros.
$
÷ El tamaño máximo de cada registro medido en bytes.
÷ El tamaño máximo de cada archivo medido en bytes.
÷ El número de archivos que pueden estar activos simultáneamente.
÷ Número archivos que pueden trabajar.
% &
'
÷ Seguir las transacciones para examinar datos intermedios.
÷ Imprimir de manera selectiva algunos registros para verificar si cumplen los criterios.
÷ Producir un registro diario de las operaciones y su efecto en los datos.
$
$%
÷ Frecuencia del mantenimiento.
÷ Servicios que se incluyen en el pago.
÷ Saber si se incrementa el costo del mantenimiento.
÷ Horarios disponibles de servicio.
÷ Saber si tienen servicio de emergencia.
!-
Hay dos tipos de contratos:
÷ Alquilar un paquete de Software y asignación de programación al cliente.
÷ Dentro del contrato se estipula la propiedad y mantenimiento del software.
Unidad IV: Condiciones Físicas
Esta guía de preparación física, básicamente esta enfocada para empresas medianas con
Microprocesadores en su centro de cómputo, aunque la información del contenido es estandarizada con
las normas, requerimientos y sugerencias tanto para Macro computadoras.
Como primer punto tenemos la designación del edificio, área y espacio lo cual es de suma importancia
para evitar peligros por razones naturales, vecinos altamente contaminantes, facilidades de servicios
públicos etc.
Otro factor considerado es la energía eléctrica y tierra física, fundamental para el buen funcionamiento
de los equipos la polarización de los contactos, acondicionar la corriente para evitar que la variación de
voltaje degrade los componentes electrónicos o se quemen los equipos por picos de alto voltaje, la
protección en la continuidad de la operación con el uso de la fuente interrumpida de energía, etc.
Así como el personal requiere de un agradable clima ambiental para trabajar adecuadamente, los
equipos de Computo, comunicaciones, unidades magnetices y además periféricos requieren de Aire
acondicionado y Humedad controlada y constante para sus optimas condiciones de funcionamiento.
La iluminación y acústica son factores que provee una mayor eficiencia y una operación confortable en el
centro de cómputo.
Algunas de las ventajas de construir Piso Falso en el centro de computo son: La facilidad de distribuir el
aire acondicionado como cámara plena para enfriamiento de los equipos, ocultar los ductos y cableado
de instalación eléctrica, distribuir el cableado de señal de datos y telefonía, así como facilidad para
cambios de distribución de los equipos y mantenimiento de los mismos.
En un centro de cómputo donde existe gran variedad de cable necesarios para el funcionamiento y
comunicación de los procesadores con sus equipos periféricos, se requiere de los ductos y cableado de
señal de acuerdo a sus necesidades actuales y futuras, por lo que en esta guía se muestran algunas
características, tipos y clasificación de los mismos.
La Seguridad del centro de cómputo tiene como objetivo establecer las medidas necesarias para
asegurar la integridad de la información y el personal que labora, así como la continuidad de la operación
de los equipos.
II.- EDIFICIO, AREA Y ESPACIO
EDIFICIO
Es trascendental la ubicación del edificio y su construcción misma para la operación eficiente del centro
de cómputo y como primer medida, debe considerarse si se trata de un edificio nuevo de construir o uno
ya existente a adecuarse, para ello se mencionan los siguientes puntos:
a) Realizar un estudio de la zona a fin de evitar estar expuestos al peligro por sismos, contaminación,
incendio, explosión, inundación, radiaciones, interferencia de radar, vandalismo, disturbios sociales, así
como riesgos provocados por las industrias cercanas y todo lo que puede ocasionar problemas con el
equipo de procesamiento de datos.
b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con facilidades
de energía eléctrica, acometidas telefónicas, aire acondicionado etc.
c) Cuando el acceso al centro de computo deba efectuarse a través de otros departamentos, será
necesario prever el paso de las maquinas a través de diferentes puertas, ventanas, pasillos,
montacargas, etc.,
d) Se debe definir claramente las rutas de acceso del personal para la carga de documentos, respaldos
en unidades magnéticas, elaboración de reportes, etc.
e) La construcción del piso debe soportar el peso de los equipos que serán instalados.
f) La puerta de acceso al centro de computo debe tener ù5cm. de ancho mínimo y abrir hacia fuera.
h) Recubrir las paredes con pintura lavable, con el objeto de que no se desprenda polvo y sea fácil su
limpieza.
AREA Y ESPACIO
Se recomienda que el área del centro de cómputo existan separadores de aluminio y cristal o cuartos
independientes para la instalación de todo el equipo y debemos considerar lo siguiente:
b) Para hacer una distribución adecuada se deberá poseer un plano del local elegido en escala 1:50
sobre el que se ubicaran las plantillas de los equipos cuidando sus áreas de servicio y pruebas (espacio
adicional al área del equipo para su mantenimiento).
c) Es necesario plantear la secuencia de conexión de los equipos para los direccionamientos de los
mismos.
d) Se recomienda la ubicación de la consola del sistema como máximo a 6 metros de distancia del rack
del procesador y que sea visible el panel de control del mismo.
e) Por el polvo que desprenden las impresoras y el ruido que hacen al imprimir, se deben instalar en un
cuarto independiente junto con una estación de trabajo a un metro de distancia de la impresora del
sistema par facilitar el suministro de los deportes.
f) Se debe tener en cuenta el espacio a ocupar del equipo adicional como son: Comunicaciones,
módems, teléfonos, nobreak, un archivero mínimo, cintas de respaldo, una mesa de trabajo, mueble para
manuales y papelería, además del espacio para futuro crecimiento.
Los factores a considerar en la selección del lugar en el cual se colocará el Centro de Cómputo son:
÷ Ruido.
÷ Espacio Requerido.
÷ Condiciones ambientales.
÷ Acceso al Centro de Cómputo.
El centro de cómputo se ubicará en un edificio que se encontrará en un sitio específico dentro de un área
general, en cada uno de los puntos anteriores es importante considerar los siguientes criterios:
÷ Selección del Área General :
÷ Cercanía a usuarios potenciales.
÷ Servicios de Seguridad.
÷ Buenas vías de comunicación.
÷ Suministro de energía confiable.
÷ Buenos servicios de comunicación.
÷ Rentas e impuestos atractivos.
Pretender eliminar todos los riesgos del lugar de trabajo es una finalidad poco realista.
En un entorno informático existen una serie de recursos (humanos, técnicos, de infraestructura«) que
están expuestos a diferentes tipos de riesgos: los `normales¶, aquellos comunes a cualquier entorno, y
los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una
organización o a toda la misma, como la inestabilidad política en un país o una región sensible a
terremotos. Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que
denominamos un análisis de riesgos, término que hace referencia al proceso necesario para responder a
tres cuestiones básicas sobre nuestra seguridad:
En la práctica existen dos aproximaciones para responder a estas cuestiones, una cuantitativa y otra
cualitativa. La primera de ellas es con diferencia la menos usada, ya que en muchos casos implica
cálculos complejos o datos difíciles de estimar. Se basa en dos parámetros fundamentales: la
probabilidad de que un suceso ocurra y una estimación del coste o las pérdidas en caso de que así sea;
el producto de ambos términos es lo que se denomina coste anual estimado (EAC, Estimated Annual
Cost), y aunque teóricamente es posible conocer el riesgo de cualquier evento (el EAC) y tomar
decisiones en función de estos datos, en la práctica la inexactitud en la estimación o en el cálculo de
parámetros hace difícil y poco realista esta aproximación.
Tras obtener mediante cualquier mecanismo los indicadores de riesgo en nuestra organización llega la
hora de evaluarlos para tomar decisiones organizativas acerca de la gestión de nuestra seguridad y sus
prioridades. Tenemos por una parte el riesgo calculado, resultante de nuestro análisis, y este riesgo
calculado se ha de comparar con un cierto umbral (umbral de riesgo) determinado por la política de
seguridad de nuestra organización; el umbral de riesgo puede ser o bien un número o bien una etiqueta
de riesgo (por ejemplo, nivel de amenaza alto, impacto alto, vulnerabilidad grave, etc.), y cualquier riesgo
calculado superior al umbral ha de implicar una decisión de reducción de riesgo. Si por el contrario el
calculado es menor que el umbral, se habla de riesgo residual, y el mismo se considera asumible (no hay
porqué tomar medidas para reducirlo). El concepto de asumible es diferente al de riesgo asumido, que
denota aquellos riesgos calculados superiores al umbral pero sobre los que por cualquier razón (política,
económica«) se decide no tomar medidas de reducción; evidentemente, siempre hemos de huir de esta
situación.
EXISTEN DOS TIPOS DE CONDICIONES DE CONSTRUCCION:
÷ -condiciones físicas:
÷ -Condiciones ambientales:
En base al estudio realizado en temas anteriores, se eligió la región X debido al clima que tiene ese
lugar, al igual en cuanto a la cantidad e clientes potenciales que nuestra empresa tiene en cuenta para
su ubicación en esa zona.
El local cuenta con suficiente ventilación que puede ser controlada, debido a que hay computadoras que
con el tiempo hace que se caliente la oficina y la misma PC y esta pueda dañarse como la salud de
aquellos que la están usando.
Esto hace que se evite un mayor consumo de energía eléctrica de todas las PC en la empresa por que al
haber ventilación suficiente evita que la fuente de poder de las maquinas trabaje al doble de velocidad
(más uso de electricidad) para regular la temperatura y no se queme o genere daños físicos y lógicos en
estas.
Claro esta que demasiada ventilación en las oficinas daña de algún modo la salud del personal por lo
que se cuenta con un sistema de ventilación programado (se hablará mas afondo el en e tema siguiente:
instalación eléctrica y clima artificial) que controlara el clima para ahorrar recusos de la empresa.
4.1 CONDICIONES DE CONSTRUCCION
Como primer paso se designa el edificio, área y espacio los cuales importante para evitar peligros por
razones naturales vecinos altamente contaminantes y facilidades de servicios públicos, etc.
-condiciones físicas:
EDIFICIO
Es trascendental la ubicación del edificio y su construcción misma para la operación eficiente del centro
de cómputo y comoprimera medida, debe considerarse si se trata de un edificio nuevo de construir o uno
ya existente a adecuarse, para ello se mencionan los siguientes puntos:
a) Realizar un estudio de la zona a fin de evitar estar expuestos al peligro por sismos, contaminación,
incendio, explosión, inundación, radiaciones, interferencia de radar, vandalismo, disturbios sociales, así
como riesgos provocados por las industrias cercanas y todo lo que puede ocasionar problemas con el
equipo de procesamiento de datos.
b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con facilidades
de energía eléctrica, acometidas telefónicas, aire acondicionado etc.
c) Cuando el acceso al centro de computo deba efectuarse a través de otros departamentos, será
necesario prever el paso de las maquinas a través de diferentes puertas, ventanas, pasillos,
montacargas, etc.
d) Se debe definir claramente las rutas de acceso del personal para la carga de documentos, respaldos
en unidades magnéticas, elaboración de reportes, etc.
e) La construcción del piso debe soportar el peso de los equipos que serán instalados.
AREA Y ESPACIO
Se recomienda que el área del centro de cómputo existan separadores de aluminio y cristal o cuartos
independientes para la instalación de todo el equipo y debemos considerar lo siguiente:
b) Para hacer una distribución adecuada se deberá poseer un plano del local elegido en escala 1:50
sobre el que se ubicaran las plantillas de los equipos cuidando sus áreas de servicio y pruebas (espacio
adicional al área del equipo para su mantenimiento).
c) Es necesario plantear la secuencia de conexión de los equipos para los direccionamientos de los
mismos.
d) Se recomienda la ubicación de la consola del sistema como máximo a 6 metros de distancia del rack
del procesador y que sea visible el panel de control del mismo.
-Condiciones ambientales:
Instalaciones eléctricas.- Es uno de los aspectos fundamentales que deben cuidarse cuando se va a
diseñar el centro de cómputo ya que si no se efectúa un buen cálculo sobre la carga que se va a utilizar,
esto nos ocasionaría serios problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre
todos los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como si fuesen a trabajar
todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar. Los
equipos de cómputo son unos de los más sensibles a las variaciones de corriente eléctrica por lo tanto
es necesario instalar equipos de protección.
Sistemas de flujo ( Suministro ) ininterrumpible.- Se recibe un suministro normal para cargar baterías y se
proporciona un suministro limpio cuando el suministro de energía comercial falla. Sirven para
proporcionar energía temporal.
Acondicionadores de línea.- Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados
variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar
interrupciones en el suministro de electricidad.
Flujo de luminosidad.- En las oficinas no es igual el número de luminosidad que se requiere, que en una
casa, puesto que las actividades que se realizan son diferentes, se recomienda entre 50 y 75 candelas
por pie cuadrado.
REQUERIMIENTOS AMBIENTALES:
÷ Piso Falso
÷ Conducción de cables (eléctricos y de datos)
÷ Inyección de aire acondicionado
÷ Resguardo de inundaciones
÷ Características
÷ Resistente a electricidad estática
÷ Facilidad de mantenimiento
÷ Durabilidad
÷ Apariencia
÷ Costo
÷ 40 cms de elevación
÷ Soportar Carga (piso falso y piso firme)
÷ Falso Plafón
÷ Cableado aéreo
÷ Extracción de aire (flujo)
÷ Conductos (canaletas) externos para cableado.
÷ Flujo de aire 15 ft3/min por persona en ocupación constante
÷ Temperatura: rango ideal 18 ĺ 22 C . No es recomendable operar abajo de 10 C ni arriba de 30
C
÷ Humedad relativa: 50 10 % para evitar tanto condensación como electricidad estática. No es
recomendable operar
2. Elementos de consumo.- Cualquier equipo, aparato o dispositivo que consuma electricidad. Ejemplos:
lámparas incandescentes (focos), motobombas, ventiladores fijos, timbre y cualquier carga fija en la
instalación.
3. Elementos de control.- Apagadores sencillos, ³de escalera´ (tres vías), de cuatro vías (de paso),
control de ventilador y otros que permitan ³prender´ o ³apagar´ cualquier aparato.
Acometida. Cables que van desde el poste de donde se hace llegar la electricidad hasta una casa.
Caja de conexiones. Pueden ser cuadradas o redondas en donde se realizan las conexiones, ³amarres´,
empalmes o derivaciones entre los conductores eléctricos.
Chalupa. Similar a una caja de conexiones pero más pequeña, por lo general contiene apagadores y
contactos.
Todas las computadoras dependen virtualmente del suministro de la energía eléctrica. Si este suministro
falla, el sistema queda fuera del juego inmediatamente y durante el tiempo que el fallo dure, pudiendo
también verse afectados los sistemas de aire paros en el acontecimiento del aire pueden originar
perdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas en discos y
cintas.
Normalmente las instalaciones reciben su alimentación de los suministros públicos de electricidad y debe
considerarse la posibilidad de fallos de ese suministro debido a daños accidentales en las subertacones,
cables subterráneos, daños por tormentas en líneas aéreas. Excesos de carga en casos de fuerte
demanda, o incluso, acciones terroristas contra el sistema de alimentación.
&
-Seguridad fisica: Proteccion del sistema ante las amenazad fisicas, planes de continguencia, etc.
Seguridad Lógica
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante
recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios
físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una
sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de la seguridad física,
que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la ³aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.´
Existe un viejo dicho en la seguridad informática que dicta que ³todo lo que no está permitido debe estar
prohibido´ y esto es lo que debe asegurar la Seguridad Lógica.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en
bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación
y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como
por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute
for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se
refieren a los requisitos mínimos de seguridad en cualquier sistema:
Identificación y Autentificación (leer más)
Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que
requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área
usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una
clave al requerir el procesamiento de una transacción determinada.
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la
aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de
un determinado producto de software para cinco personas, en donde exista un control a nivel sistema
que no permita la utilización del producto a un sexto usuario.
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los
datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas
horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los
controles anteriormente mencionados.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca
los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no
hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede
manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este
³super usuario´ quien tiene gran responsabilidad en la seguridad del mismo. Con la actual
descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o
tres personas cumpliendo este rol.
Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios
(con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán
actuar usuarios o grupos de ellos.
Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar
acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o
identificación.
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso
a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos,
sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones
relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus
usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que
ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales
requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del
sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada
usuario quien ejecuta el trabajo y no el administrador del sistema.
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la
secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad
jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas,
etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa.
Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de accesos a los distintos
objetos. Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios.
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de
memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de
objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las
deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y
testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El
diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales
encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones
ante traslados o movimientos del equipamiento.
SE REFIERE A LA PROTECCION DE INFORMACION, DATOS DE SISTEMAS Y OTROS ACTIVOS
CONTRA CAMBIOS O ALTERACIONES EN SU ESTRUCTURA O CONTENIDO YA SEAN
INTENCIONADOS, NO AUTRORIZADOS O CASUALES, TAMBIEN ES IMPORTANTE PROTEGER
LOS PROCESOS O PROGRAMAS QUE EMPLEAN LA MANIPULACION DE DATOS.
Se refiere a que los recursos pueden ser creados y/o cambiados solo por aquellos sujetos que tienen
autorización para hacerlo.
Ejemplo: La modificación del saldo de una cuenta bancaria solo puede ser realizada por su titular.
$ '