Вы находитесь на странице: 1из 26

UNIDAD 1

CONCEPTOS Y ADMINISTRACION DE CENTROS DE COMPUTOS


El trmino centro de cmputo a principio de los 50s indicaba un local que alojaba
equipo de cmputo y personal que operaba tales equipos. Este concepto se ha
considerado igual como centro de cmputo, pero en donde los servicios que se
llevan a cabo son el desarrollo y mantenimiento de sistemas informticos,
operacin de sistemas de produccin, operacin de equipos, etc.
INFORMTICA
La informtica es el campo que se encarga del estudio y la aplicacin prctica de la
tecnologa, mtodos, tcnicas y herramientas relacionadas con las computadoras y
el manejo de la informacin por medios electrnicos, el cual comprende las reas de
la tecnologa de la informacin orientadas al buen uso y aprovechamiento de los
recursos para asegurar que la informacin de las organizaciones fluya de manera
oportuna, veraz y confiable; adems es el proceso metodolgico que se desarrolla
de manera permanente en las organizaciones para el anlisis, evaluacin, seleccin,
implantacin y actualizacin de recursos humanos, tecnolgicos, materiales y
financieros, encaminados al manejo de la informacin, buscando que no se pierdan
los propsitos de calidad, confiabilidad oportunidad, integridad y veracidad entre
otros propsitos.
SISTEMAS DE INFORMACIN
Son el conjunto de mdulos de cmputo o manuales organizados e
interrelacionados de una manera formal de la administracin y el uso eficiente de
todos los recursos de un rea especfica de la empresa con la finalidad de
representar los procesos reales del negocio y orientar los procedimientos, polticas y
funciones inherentes para el logro de metas y objetivos del negocio. Los sistemas
de informacin pueden orientarse al apoyo de los siguientes aspectos:
a) NIVELES OPERATIVOS DEL NEGOCIO: estos son los enfocados a la produccin y
administracin del negocio.
b) NIVELES TCTICOS Y ESTRATGICOS DEL NEGOCIO: son los encargados de la
planeacin del rumbo del negocio, es decir, la alta direccin y grandes accionistas.
CENTRO DE CMPUTOS
Un centro de cmputo representa una entidad dentro de la organizacin, la cual
tiene como objetivo satisfacer las necesidades de informacin de la empresa, de
manera veraz y oportuna. Su funcin primordial es apoyar la labor administrativa
para hacerla ms segura, fluida, y as simplificarla. El centro de cmputo es
responsable de centralizar, custodiar y procesar la mayora de los datos con los que
opera la compaa. Prcticamente todas las actividades de los dems

departamentos se basan en la informacin que les proporciona dicho centro. La


toma de decisiones depende en gran medida de la capacidad de respuesta del
proceso de datos. Por lo anterior, casi no se escatima la inversin para proveerlo del
equipo tcnico (material y humano) necesario. De hecho, en la mayora de las
organizaciones el centro de cmputo absorbe la mayor parte del presupuesto. La
importancia que tiene el centro de cmputo dentro de la organizacin, lo coloca en
una posicin que influye incluso en una gran parte de las decisiones administrativas
y de proyeccin de las empresas.
Un centro de cmputo significa la culminacin de la sistematizacin de la empresa.
El anlisis y diseo de sistemas de informacin implica un alto grado de eficiencia
administrativa dentro de la organizacin, de lo contrario difcilmente se podran
llevar a la prctica los diseos. En otras palabras, el C.C. debe predicar la buena
administracin.
SISTEMA DE INFORMACION ESTRARTEGICOS
Son aquellos que de manera permanente proporcionan a la alta direccin una serie
de parmetros y acciones encaminadas a la toma de decisiones que apoyaran a la
empresa en el seguimiento de la rentabilidad y competitividad respecto a las
empresas rivales.
METODOLOGA
Conjunto de capas formales estructuradas de modo que brinden a los interesados
los siguientes parmetros de accin en el desarrollo de los proyectos:
a) PLAN GENERAL Y DETALLADO: en el caso de planeacin estratgica, es necesario
prever una serie de eventos para procurar el mximo rendimiento de la empresa, en
este caso los planes generales y detallados cubren esta necesidad.
b) TAREAS Y ACCIONES: despus de una buena planeacin es necesario que los
planes se lleven a cabo de acuerdo a lo previsto de modo que se logre lo estipulado
en los planes de trabajo.
c) ASEGURAMIENTO DE LA CALIDAD: el personal que tiene como objetivo el efectuar
las tareas y acciones debe estar capacitado para hacer su trabajo de forma pronta y
eficiente.
d) ETAPAS, FASES O MDULOS: la planeacin debe estar hecha de forma que est
dividida en las mencionadas etapas, fases o mdulos tal que estos puedan ser
efectuados personas de diferentes departamentos sin dejar entrever la estrategia
de la empresa.
e) REVISIONES DE AVANCES: peridicamente es necesario hacer revisiones parciales
para verificar que lo estipulado en la planeacin est tomando curso correcto.

f) RESPONSABLES: deben designarse personas quienes deben responder por las


acciones tomadas en la fase de la planeacin.
g) RECURSOS REQUERIDOS: deben calcularse los recursos que sern consumidos en
la implantacin de lo estipulado en la planeacin de esta forma se reducen o
eliminan los reajustes en la planeacin y os consecuentes gastos.
h) OTROS.
TCNICAS
Conjunto de procedimientos y pasos ordenados que se usa en el desarrollo de un
proyecto con el propsito de finalizar las etapas, fases o mdulos definidos en el
proceso metodolgico.
Algunas de las tcnicas generalmente aceptadas son las siguientes:
a) ANLISIS Y DISEO ESTRUCTURADO: estas tcnicas son especialmente tiles ya
que se basan en la solucin de un problema desde su correcto planteamiento.
b) ANLISIS COSTO / BENEFICIO: este tipo de anlisis permite ver los beneficios del
plan en comparacin con los costos de implantacin.
c) GRFICAS DE PERT Y DE GANTT: nos permite ver el desarrollo previsto durante y
despus de la implantacin de desarrollo.
d) DOCUMENTACIN: debe haber documentos que den las bases de la planeacin,
el desarrollo del proyecto y su implantacin.
e) PROGRAMACIN ESTRUCTURADA: debe programarse la implantacin del proyecto
una ves que la planeacin est completa. En el caso de un sistema de informacin,
este debe estar programado de forma que sea posible mejorarlo al tiempo.
f) MODULACIN DE DATOS Y PROCESOS: los datos y procesos del sistema de
informacin deben estar modulados de forma independiente para permitir su
exportacin hacia otros sistemas de informacin con requerimientos similares.
g) ENTREVISTAS: son un medio eficaz para la planeacin ya que permiten reflejar
las situaciones internas y externas de la empresa.
H) OTRAS.
HERRAMIENTAS
Conjunto de elementos fsicos utilizados para llevar a cabo las acciones y pasos
definidos
en la tcnica.
HERRAMIENTAS DE PRODUCTIVIDAD

Ayudan a optimizar el tiempo de los recursos en el desarrollo de un proyecto;


asimismo se
encaminan a proporcionar resultados de alta calidad como por ejemplo:
a)
b)
c)
d)
e)
f)
g)

PROCESADORES DE PALABRAS.
DIAGRAMADORES.
GRAFICADORES.
HERRAMIENTAS CASE.
IMPRESORAS.
MICROCOMPUTADORAS.
OTROS.

ROLES
El acceso a la informacin puede ser controlado tambin, considerando la funcin o
rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los
siguientes: Lder de proyecto, Programador, Operador, Jefe de un rea usuaria, Etc.
Los derechos de acceso se agrupan de acuerdo con un rol determinado y el uso de
los recursos se restringe a las personas autorizadas a asumir dicho rol, cambiar de
rol implicara salir del sistema y reingresar.
El uso de roles es una manera bastante efectiva de implementar el control de
accesos, siempre que el proceso de definicin de roles est basado en un profundo
anlisis de cmo la organizacin opera. Es importante aclarar que el uso de roles
no es lo mismo que el uso compartido de cuentas.

Desarrollo de los sistemas.


Programacin.
Mantenimiento de programas.
Preparacin de los datos.
Operaciones centrales y remotas.
Control.
Preservacin de los archivos.

NECESIDAD, CREACION Y ALCANCE


Que no exista presin urgente de tiempo; evitar fracaso.
Sin limitaciones exageradas en lo econmico; evitar mediocridad.
Dedicar el tiempo necesario a la planeacin de la ubicacin; evitar limitaciones
futuras: ampliaciones, nuevos equipos, deficiencia en sistema de seguridad.
Los factores a considerar en un proyecto de CC son muy variados cada caso, pero
los ms generales y comunes son:

Planeacin de la distribucin de reas dentro del edificio; localizacin


dimensiones - accesos para los usuarios directos y finales: visitantes,
proveedores y prestadores de servicios. As tambin las rutas de acceso y de
evacuacin en caso de emergencia.
Dimensionamiento adecuado a cada una de las reas; espacio suficiente para
instalacin de equipos, acceso y disponibilidad a sistemas de comunicacin,
disponibilidad de cables, seal y electricidad, sistemas de alarmas y
seguridad, aire acondicionado...

En la medida de lo posible se debern planear las instalaciones nuevas con la visin


de futuras expansiones y necesidades.

El crecimiento requiere de inversiones; justificar inversiones en base a


beneficios que se obtendrn como consecuencia del crecimiento a mediado
plazo.
Exceder la capacidad sin exagerar; mejor sobrantes que faltantes, pero
con el acelerado crecimiento de la tecnologa lo ms recomendable es
adquirir equipos escalables de esa manera ser ms fcil la justificacin de
futuros costos.
Visualizar las tendencias tecnolgicas; de manera tal que se tenga el
cocimiento de estas y as mismo se pueda programar el CC en los aspectos
necesarios.
Crecimiento bueno vs crecimiento malo; evitar el crecimiento aparente y
buscar la manera de obtener resultados ptimos a partir de los recursos con
que se cuenten eliminando los equipos obsoletos e improductivos y
obteniendo adquisiciones que conduzcan a un crecimiento sano.

SISTEMAS DE CONTROL Y SEGURIDAD


Dentro de cualquier empresa, la divisin de responsabilidades permite lograr la
revisin y los balances sobre la calidad del trabajo.
Dentro del contexto de computacin hay varios recursos que mejoran la calidad del
control de la direccin y, con ello, la seguridad; estos recursos con sus
restricciones correspondientes son los siguientes:

El personal que prepara los datos no debe tener acceso a las actividades de
operacin.
Los analistas de sistemas y los programadores no deben tener acceso a las
actividades de operacin y viceversa.
Los operadores no deben tener acceso irrestricto a las funciones de
proteccin de informacin o departamentos donde se localicen los archivos
maestros.
Los operadores no deben tener los controles nicos del procesamiento del
trabajo y se les debe prohibir que inicien las correcciones de los errores.

El grado de divisin entre las diferentes funciones depende del nivel de


seguridad que la instalacin requiera. Los elementos clave de este criterio
constituyen funciones claramente definidas y autnomas.

Las divisiones del trabajo tambin se deben aplicar a los procedimientos del
usuario. Esto se realiza tradicionalmente en el nivel de la aplicacin. Con frecuencia,
dentro del departamento de computacin, se produce una fuerte resistencia contra
el establecimiento dentro de una aplicacin de una divisin efectiva de las
responsabilidades sobre la base de los procedimientos, pues se considera que
inhiben y obstaculizan la eficiencia general.
Las medidas de seguridad reducirn la flexibilidad en el trabajo, pero, mediante el
diseo meticuloso, no se afectar la eficiencia. Muchas veces no se consulta con el
personal afectado cuando se disean las divisiones del trabajo. En consecuencia, las
personas no se comprometen con las medidas y se puede propiciar que se sientan
muy desmotivadas. Esta situacin genera un aumento de riesgo en la seguridad, lo
que se puede evitar fcilmente mediante la reflexin previa.
Los dos elementos clave que sirven de base para las divisiones subsecuentes de
responsabilidad son las funciones de control y de archivo. Resulta conveniente que
estas funciones sean autnomas y se adscriban a la autoridad ms alta que se
pueda de preferencia al director de la empresa.
UBICACIN DEL CENTRO Y CONSTRUCCION
En la seleccin del local se deben considerar dos alternativas:
a) Tener la oportunidad de seleccionar todo; el medio ambiente idneo para el
CC: naturaleza, servicios, seguridad.
Servicios regulares de transporte
Bajo ndice de delincuencia
Lejos de centro de reuniones problemticas
Lejos de lugares peligrosos tales como gasolineras, transformadores,
generadores, etc.
Lejos de emisoras y receptoras de cualquier tipo
Lugar accesible
Debe ser pantanoso o arenoso
Elevar el nivel del piso con respecto al de la calle
b) Adecuarse a lo que se tiene; lo que se da o lo que se impone; cuando se da la
situacin de que no hay otra alternativa se procede a hacer los arreglos
necesarios para la instalacin.
Considerar:
Normas de construccin y planos de remodelacin que afecten el
inmueble.
Estudiar las caractersticas arquitectnicas
Tener buena accesibilidad del lugar.

Factores inherentes de la localidad: naturaleza, servicios, seguridad


Factores inherentes al centro de cmputos:

La ubicacin de la sala donde se alojan los datos debe dotarse de la


seguridad necesaria; proteger una mini en alguna empresa sera equivalente
a proteger un mainframe en una empresa mayor.
Buscar partes conservadoras y clandestinas
Lejos del rea de transito de gran escala
El CC a medida de lo posible no debe te tener sea que lo identifique; hasta
se puede tomar la medida de desarrollar el sistema de cmputos en un
edificio aparte.
Considerar desastres naturales: inundaciones, fuego, fallas elctricas, polvo,
luz solar.

Partiendo de que la estructura del inmueble estra hecha con capacidad y


estabilidad es conveniente considerar los tipos de riesgos que se presenten en cada
uno de los niveles.

PREPARACION DEL CENTRO DE COMPUTOS


a)
b)
c)
d)
e)
f)
g)
h)
i)
j)

piso falso
cableado
paredes y techo
puertas de acceso
filtros
vibracin
ductos
acondicionamiento del local
necesidades de espacio
distribucin de planta

INTEGRACION/MIGRACION DE SISTEMAS

RECEPCION\PRUEBAS DE EQUIPOS Y SISTEMAS

ORGANIZACIN DEL CC
AREA DIRECTIVA.
El rea directiva realiza un amplio nivel, las funciones de planeacin, organizacin,
administracin de personal y control; adems de coordinar las actividades de las
reas que dependen de ella, se encarga de planear y controlar los recursos de
informacin de un organismo.
Es en esta rea donde se decide si algunas aplicaciones son factibles de realizar,
considerando la relacin costo-beneficio y una vez establecidos los proyectos, que
se encargan de asignar las tareas al personal tcnico que se requiera. La persona
encargada de esta rea debe poseer adems de conocimientos tcnicos, capacidad
general aunada a la habilidad administrativa que requiere un directivo y debe
entender los propsitos y metas, as como las necesidades de computo del
organismo y tener capacidad para supervisar a personal altamente calificado.
AREA TCNICA.
Esta rea est integrada por expertos en informtica y su principal funcin es
brindar el soporte tcnico especializado que se requiere en las actividades de
cmputo, esta rea est conformada por Analistas, Programadores, Programadores
de Sistemas y Administradores de Base de Datos.
AREA OPERATIVA.
Esta rea se encarga de brindar los servicios requeridos para el proceso de datos,
como son el preparar los datos y suministros necesarios para la sala de cmputo,
manejar los equipos perifricos y vigilar que los elementos del sistema funcionen
adecuadamente.
REA ADMINISTRATIVA.
El rea administrativa est encargada de controlar los recursos econmicos para el
abastecimiento de materiales especializados tales como: equipo, cintas magnticas,
discos removibles, formas continuas y manuales para el funcionamiento del centro.
Tambin esta tarea tiene el control sobre lo referente al personal y mantenimiento
de las instalaciones.
Existen diversas maneras de organizar una institucin en las cuales el
departamento de informtica estara dependiente de diferentes departamentos,
esto conlleva a distintas ventajas y desventajas.

EL REA DE INFORMTICA DEPENDIENTE DEL DEPARTAMENTO DE FINANZAS

Ventaja:

Solo es adecuada cuando el dto. De finanzas requiere la mayor parte del


tiempo del equipo.

Desventajas:

Tal ubicacin tiende a establecer prioridades y a dar preferencia al dto. De


finanzas, afectando a los dems dtos.
La baja jerarqua del responsable del dto. De informtica, tiende a dificultar
una visin integral de la organizacin y a reducir la posibilidad de que ducho
responsable tenga la influencia necesaria para llevar adelante un programa
de importancia

EL REA DE INFORMTICA COMO DEPARTAMENTO DE SERVICIO

Ventajas:

Se obtiene un aprovechamiento ms racional del equipo y otros recursos.


Se eliminan algunos de los inconvenientes del inciso anterior.
Existe la posibilidad de que la funcin informtica se realice con autonoma y
con criterios equilibrados en la atencin de las necesidades de la
organizacin.

Desventaja:

El responsable del depto. Informtica, generalmente no cuenta con el poder


necesario para enfrentar problemas de integracin de los sistemas. Se trata
de un depto. independiente de los dems, obtenindose un grado de
interaccin muy restringido.

REA DE INFORMTICA COMO DEPARTAMENTO INDEPENDIENTE

Ventajas:

Esta solucin se recomienda por la mayora de los autores como la mejor


para obtener los beneficios mximos de un sistema de cmputo,
especialmente en empresas medianas o grandes.
Si se piensa en un sistema distribuido, es la nica que permite tener la
posicin las perspectivas, la informacin y el poder necesario para dar
coherencia al S.I. a nivel institucional.
Se obtiene un aprovechamiento ms racional del equipo y otros recursos.
Existe la posibilidad de que la funcin informtica se realice con autonoma y
con criterios equilibrados en la atencin de las necesidades de la
organizacin.
Se eliminan algunos de los inconvenientes del inciso anterior.

Desventaja:

El responsable del depto. Informtica, generalmente no cuenta con el poder


necesario para enfrentar problemas de integracin de los sistemas. Se trata
de un depto. independiente de los dems, obtenindose un grado de
interaccin muy restringido.

REA DE INFORMTICA COMO ASESOR STAFF

Ventajas:

Cuenta con el total apoyo de la direccin para obtener los beneficios


mximos de un sistema de informacin competente.
Los gerentes con autoridad staff apoyan a la autoridad de la lnea, conocen
ms que los de lnea respecto a su especialidad de los datos necesarios para
las decisiones y ofrecen consejos sobre problemas administrativos
especficos.

Desventajas:

Las relaciones entre los gerentes de lnea y los gerentes de staff asesor se
pueden encontrar con muchos obstculos, pueden existir diferencias sobre
quien debe decidir que, cual es la decisin es la mejor y quien emprende que
accin.

POLITICAS Y OBJETIVOS
POLTICAS HACIA EL PERSONAL
La mayora de las instituciones han tomado conciencia de la creciente dependencia
en la integridad, estabilidad y lealtad del personal, y dedican mayor atencin al
rea de seguridad en computacin.
La contratacin de personal inapropiado para puestos de gran responsabilidad de
las operaciones y el control es algo frecuente, y necesariamente aumenta el riesgo
de accidentes. Para corregir estos problemas, deben considerarse cinco reas:
A. Poltica de contratacin. Casi todas las instituciones cuentan con un
procedimiento de contratacin bien estructurado y de rutina; sin embargo, en
muchos casos ste se aplica con demasiada flexibilidad. Desde el punto de
vista de la seguridad, las caractersticas ms importantes de una poltica de
contratacin son:
Verificacin de referencias y antecedentes de seguridad.
Pruebas Psicolgicas.
Exmenes mdicos.
B. Procedimientos para evaluar el desempeo. Las actividades para
evaluar el desempeo pueden cooperar con la seguridad en forma rutinaria.
Aunque en primera instancia estn destinadas a valorar la efectividad de los
procesos administrativos y de trabajo, pueden colaborar en la efectividad de los
procesos administrativos y de trabajo, pueden colaborar con la efectividad de la
seguridad. Al mismo tiempo, la evaluacin del desempeo puede servir tambin
para evaluar las actitudes hacia el trabajo y los sentimientos generales hacia la
institucin.

C. Polticas para permisos. El sobre tiempo excesivo es comn en las


instalaciones de cmputo. Al mismo tiempo, los permisos rara vez estn
reglamentados debido al nivel clave de los cargos del personal. La
reglamentacin de los permisos es importante para asegurar que el personal
expuesto al estrs descanse peridicamente de manera apropiada. Los permisos
que se hallan reglamentado pueden atraer un buen sistema para detectar robos,
fraudes y planes de sabotaje en potencia. La importancia y dependencia en el
personal clave no debe obstruir la reglamentacin de sta poltica en la funcin
del procesamiento de datos.
D. Rotacin de puestos. Constituye una buena para evitar fraudes, en
especial cuando se trata del personal de puestos altos de confianza. Este
principio tambin se aplica al personal de cmputo. Se debe de tener en cuenta
que existe una desventaja propia de la rotacin de puestos, sobre todo en un
ambiente de alta seguridad. Esto es que un solo individuo tiene acceso a las
actividades de un fraude muy amplio. Sin embargo, la rotacin de puestos es
ms recomendable en los niveles de responsabilidad medio y bajo, donde esa
situacin no se presenta. Aun as, las ventajas de la rotacin generalmente
sobrepasan cualquier posible desventaja.
E. Evaluacin de las actitudes del personal. No es probable que un
empleado bien motivado sea desleal. De igual manera, la posibilidad de que
surjan brechas en la seguridad debido a accidentes o ataques deliberados es
ms alta en un ambiente donde la motivacin es baja. En muchas instalaciones,
especialmente las de mayor tamao, resulta difcil vigilar las actitudes todo el
tiempo. El uso de encuestas sobre actitudes puede ser un instrumento valioso
para el seguimiento de rutina en este aspecto de la poltica hacia el personal.
POLITICAS DE SEGURIDAD
CONTROLES DE ACCESO
Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de
sistemas de informacin, en bases de datos, en un paquete especfico de seguridad
o en cualquier otro utilitario. Estos controles constituyen una ayuda importante para
proteger al sistema operativo de la red, a los sistemas de informacin y software
adicional; de que puedan ser utilizadas(os) o modificadas(os) sin autorizacin;
tambin para mantener la integridad de la informacin (restringiendo la cantidad de
usuarios y procesos con autorizacin de acceso) y para resguardar la informacin
confidencial de accesos no autorizados
IDENTIFICACIN Y AUTENTIFICACIN
Se constituye en la primera lnea de defensa para la mayora de los sistemas
computarizados, al prevenir el ingreso de personas no autorizadas y es la base para
casi todos los controles de acceso, adems permite efectuar un seguimiento de las
actividades de los usuarios. Identificacin es cuando el usuario se da a conocer en

el sistema; y Autentificacin es la verificacin que realiza el sistema de la


identificacin.
ROLES
El acceso a la informacin puede ser controlado tambin, considerando la funcin o
rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los
siguientes: Lder de proyecto, Programador, Operador, Jefe de un rea usuaria, Etc.
Los derechos de acceso se agrupan de acuerdo con un rol determinado y el uso de
los recursos se restringe a las personas autorizadas a asumir dicho rol, cambiar de
rol implicara salir del sistema y reingresar. El uso de roles es una manera bastante
efectiva de implementar el control de accesos, siempre que el proceso de definicin
de roles est basado en un profundo anlisis de cmo la organizacin opera. Es
importante aclarar que el uso de roles no es lo mismo que el uso compartido de
cuentas.
TRANSACCIONES
Otro planteamiento para implementar controles de acceso en una organizacin son
las transacciones, sera del modo siguiente: el computador conoce de antemano el
nmero de cuenta que proporciona a un usuario el acceso a la cuenta respectiva,
este acceso tiene la duracin de una transaccin, cuando esta es completada
entonces la autorizacin de acceso termina, esto significa que el usuario no tiene
ms oportunidad de operar.
LIMITACIONES A LOS SERVICIOS
Las Limitaciones a los Servicios son controles que se refieren a las restricciones que
dependen de parmetros propios de la utilizacin de la aplicacin o que han sido
preestablecidos por el administrador del sistema. Un ejemplo de este tipo de control
es: cuando en un cajero automtico establece un lmite para la cantidad de dinero
que se puede transferir de una cuenta a otra, y tambin para los retiros. Otro
ejemplo podra ser cuando los usuarios de una red, tienen permitido intercambiar
emails entre s, pero no tienen permitido conectarse para intercambiar emails con
usuarios de redes externas.
MODALIDAD DE ACCESO
Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en
cuenta tambin que tipo de acceso o modo de acceso se permitir. El concepto de
modo de acceso es fundamental para el control respectivo, los modos de acceso
que pueden ser usados son: Lectura, Escritura, Ejecucin, Borrado. Adems, existen
otras modalidades de acceso especiales, que generalmente se incluyen en los
sistemas de aplicacin: Creacin, Bsqueda.
Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una
organizacin puede proporcionar a un grupo de usuarios acceso de Escritura en una
aplicacin en cualquier momento dentro del horario de oficina, y acceso slo de
Lectura fuera de l.

UBICACIN Y HORARIO
El acceso a determinados recursos del sistema puede estar basado en la ubicacin
fsica o lgica de los datos o personas. En cuanto al horario, el uso de parmetros
como horario de oficina o da de semana son comunes cuando se implementan este
tipo de controles, que permiten limitar el acceso de los usuarios a determinadas
horas.
CONTROL DE ACCESO INTERNO
Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios)
puede o no hacer con los recursos del sistema. A continuacin, cinco mtodos de
control de acceso interno:

Palabras Clave (Passwords)


Encriptacin
Listas de Control de Accesos
Lmites sobre la Interfase de Usuario
Etiquetas de Seguridad

CONTROL DE ACCESO EXTERNO


Los controles de acceso externo son una proteccin contra la interaccin de nuestro
sistema con los sistemas, servicios y gente externa a la organizacin. Dgase:

Dispositivos de control de puertos


Firewalls o Puertas de Seguridad
Autenticacin Basada en el Host

POLTICA DE CRECIMIENTO;
POLTICAS DE RESPALDO DE INFORMACIN Y REDUNDANCIA; REDES
ESTRUCTURA DE LA ORGANIZACIN
La manera de organizar las actividades de un centro de cmputo incluye aspectos
que afectan la seguridad en computacin; stos son:

Divisin de responsabilidades (vase sistema de control arriba)


Polticas hacia el personal (vase polticas y objetivos polticas hacia el
personal- arriba)

DESCRIPCION DEL PUESTO


Programador: Programar y realizar la codificacin y documentacin de los
programas o sistemas desarrollados.
Algunas de sus funciones:

Analizar la lgica de los programas a desarrollar

Codificar y documentar los programas de acuerdo a las normas establecidas.


Programar
Probar los programas realizados

Analista: Responsable del diseo detallado y de la supervisin de la programacin


de los mdulos de un sistema.

Prepara la documentacin para la programacin y pruebas del sistema.


Realiza estudios de viabilidad tcnica
Participa en el diseo funcional de los nuevos proyectos.

Lder de proyectos: Responsable del diseo, programacin y mantenimiento de


varios sistemas de un mismo tipo.
Jefe de soporte tcnico: Responsable de la instalacin, puesta en marcha,
mantenimiento y disponibilidad continua del software requerido para la funcin del
computador y paquetes de apoyo para el desarrollo de sistemas.
Desarrollador de sistemas: Responsable de automatizar los requerimientos de
informacin a las unidades dentro de la organizacin que lo requiera.
Supervisor de capturistas: Supervisa las actividades de ingreso de datos de
documentos. Elabora turnos de trabajo en base a la carga de trabajo establecida.
Capturista: Responsable de cubrir las cuotas de captura de datos asignados por el
supervisor.
Desarrollador de pginas web: Diseo, programacin e implementacin de
pginas web, mantenimiento y actualizacin.
Diseador grfico: Responsable de realizar los diseos grficos asignado al rea
de informtica, elabora presentaciones, formatos de papelera, logotipos etc.
Administrador de redes: Administrar y dar mantenimiento a las redes de
computo, asigna claves y privilegios a los usuarios de las mismas, implementa
sistemas de seguridad en la red, establece polticas de respaldo de informacin y
redundancia.
Administrador de bases de datos: Establece, controla las definiciones y
estndares de datos, coordina la recopilacin de de los datos y las necesidades de
almacenamiento de los mismos, implanta sistemas de seguridad de la base de
datos como proteccin contra el uso no autorizado.
TURNOS Y HORARIOS

UNIDAD 2
MONITOREOS DE DESEMPEO DE LOS EQUIPOS
Proceso constante en el cual se analiza y se reporta el desempeo de los equipos ya
que ayuda a identificar necesidades de actualizacin o modificaciones para atender
alguna demanda.
CONTROL DE INVENTARIO DEL SOFTWARE Y HARDWARE
SW
Enlistamiento
La administracin de estos se basa Desde lo mas bsico
So, bd, app
Reconocido
Comunicacin rpida
Servicio de capacitacin
Documentacin
HW
Listado de todo el hw de la organizacin

PC's,
Servidores,
perifricos y
dispositivos de red y de comunicaciones.

La informacin del inventario incluye identificacin relevante, tales como:

equipo
marca
modelo
serie
tipo

QUE ES UNA BITACORA EN UN CC Y PARA QUE LA USAN


Control o registro de procesos variados en donde se detallan las actividades durante
el mismo.

Con el objetivo de regular, comprobar o verificar, comparar con un patrn, ejercer


autoridad sobre alguien, frenar o impedir.
QUE ES SUPERVICION DE RED DE COMUNICACIONES

PARA QUE SE UTILIZAN CLIENTES, SERVIDORES, BD, CONFIGURACION,


REDES, DISTRIBUCION DE SOFTWARE

EVALUACION DE DESEMPEO DE PUESTOS DE CC

SUPERVISION DE LAS ACTIVIDADES DEL PERSONAL DEL CC (SUPERVISION


DE ROLES)

EVALUACION DE LOS SERVICIOS DE MANTENIMIENTOS CONTRATADOS

ANALISIS DEL DESEMPEO DE LOS EQUIPOS DE BD Y DE APLICACIN

MIGRACION DE LA ARQUITECTURA

UNIDAD 3 ( PROTECCION DE LOS SISTEMAS


INFORMATICOS )
SEGURIDAD LOGICA

El estudio de la seguridad informtica puede plantearse


desde dos enfoques:
Seguridad Fsica: proteccin del sistema ante las
amenazas fsicas, planes de contingencia, control de
acceso fsico, polticas de backups, ...

Seguridad Lgica: proteccin de la informacin en su


propio medio mediante el uso de herramientas de
seguridad.

Se conoce seguridad lgica como la manera de aplicar procedimientos que


aseguren que
slo podrn tener acceso a los datos las personas o sistemas de informacin
autorizados
para hacerlo.
Los objetivos que se plantean son:
1. Restringir el acceso a los programas y archivos
2. Los operadores deben trabajar sin supervisin minuciosa y no podrn modificar ni
programas archivos que no correspondan.
3. Asegurar que se estn utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Asegurar que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido dirigida y por ningn otro.
5. Asegurar que la informacin que el destinatario ha recibido sea la misma que ha
sido transmitida.
6. Se debe disponer de sistemas alternativos de transmisin de informacin entre
diferentes puntos.
ADMINISTRACION DE RESPALDO

ACCIONES DE RESPALDO. Conjunto de acciones a realizar una vez que se ha


presentado cualquier contingencia que afecte la continuidad operativa, ya sea
en forma parcial o total, del centro de procesamiento de datos, a las
instalaciones auxiliares, recursos, informacin procesada, en trnsito y
almacenada, con la finalidad de estar preparados para hacer frente a cualquier
contingencia. De esta forma se reducir su impacto, permitiendo restablecer a la
brevedad posible los diferentes servicios interrumpidos.
RESPONSABILIDAD
Los responsables de la ejecucin, el plan de respaldo y las responsabilidades
que competen a cada uno de ellos.
El rea de sistemas que disea una aplicacin es responsable de:

Definir las estrategias de respaldo, y conjuntamente con el usuario,


verificar su validez y eficacia.
Elaborar los programas y procesamiento de cmputo necesarios para
obtener y validar el contenido de los respaldos y la vigencia de su
contenido.
Definir, conjuntamente con el usuario, los mecanismos de respaldo que
permitan continuar con la operacin normal ante la presencia de una
contingencia grave o desastrosa en el centro o en los sistemas de
cmputo.
Elaborar los programas y procedimientos que permitan la generacin de
los mecanismos de respaldo necesarios para cubrir las contingencias
graves en los sistemas y equipos de cmputo.

Si bien las razones ms comunes por las que se debe restaurar datos y aplicaciones
de copias de respaldo son fallas de equipos o discos duros, los desastres naturales
tranquilamente podran destrozar no slo sus equipos y datos, sino toda su planta
de trabajo. Si las copias de respaldo se almacenan en el lugar de trabajo, cualquier
incendio, inundacin o terremoto las destrozar junto con los datos originales. Al
almacenar una o ms copias actuales de sus datos de misin crtica y sus
aplicaciones personalizadas en otro lugar, se reduce la posibilidad de que un
desastre destroce su informacin comercial ms importante.
ALMACENAMIENTO MASIVO DE LA INFORMACION
Cualquier estrategia de copia de seguridad empieza con el concepto de almacn de
datos. Los datos de la copia deben ser almacenados de alguna manera y
probablemente deban ser organizados con algn criterio. Cada uno de los distintos
almacenes de datos tiene sus ventajas.
Desestructurado: pila de cd-r con mnima informacin, ofrece poca garanta de
recuperacin.
Completa + Incremental: varias copias de la misma fuente de datos. Primero e
realiza una copia completa del sistema. De ah en adelante se realizarn copias de
seguridad incrementales, es decir, solo con los ficheros que se hayan modificado
desde la ltima copia.
Espejo + Diferencial: ofrece un espejo que refleja el estado actual del sistema.
solo requiere una copia inicial. Cada copia diferencial es inmediatamente aadida al
espejo reemplazando la actual movindolas a una copia incremental inversa.
Proteccin continua de datos: en vez de realizar copias peridicas
inmediatamente registra cada cambio que sucede en el sistema anfitrin.
En lnea: disco o un largo vector de discos. Conveniente y rpido pero caro.
Localizado prximamente al equipo el cual est instalado el sistema.
Cerca de lnea: bibliotecas de cinta

Fuera de lnea: cerca de lnea con intervencin de una persona.


Cmara fuera del lugar: oficina en casa.
Centro de recuperacin de datos:
ALTA DISPONIBILIDAD

RESGUARDO DE MEDIOS

BOBEDAS ELECTRONICAS DE DATOS

CENTRO DE COMPUTO ALTERNO

PLAN DE CONTINGENCIA
Un plan de contingencia es una presentacin para tomar acciones especficas
cuando surja un evento o condicin que no est considerado en el proceso de
planeacin formal. Es decir, se trata de un conjunto de procedimientos de
recuperacin para casos de desastre; es un plan formal que describe pasos
apropiados que se deben seguir en caso de un desastre o emergencia.
Consiste en un amplio estado de acciones consistentes para ser tomadas:

antes, como un plan de respaldo


durante, como un plan de emergencia y
despus, como un plan de recuperacin tras un desastre.

El trmino desastre en este contexto significa la interrupcin en la capacidad de


acceso a la informacin y el procesamiento de la misma a travs de las
computadoras, necesarias para la operacin normal del negocio.
El Plan de Contingencia contempla tres partes:

Prevencin. Conjunto de acciones a realizar para prevenir cualquier


contingencia que afecte la continuidad operativa, ya sea en forma parcial o
total, del centro de procesamiento de datos, a las instalaciones auxiliares,
recursos, informacin procesada, en trnsito y almacenada, con la finalidad
de estar preparados para hacer frente a cualquier contingencia. De esta
forma se reducir su impacto, permitiendo restablecer a la brevedad posible
los diferentes servicios interrumpidos.

Deteccin. Deben contener el dao en el momento, as como limitarlo tanto


como sea posible, contemplando todos los desastres naturales y eventos no
considerados.
Recuperacin. Abarcan el mantenimiento de partes crticas entre la prdida
del servicio y los recursos, as como su recuperacin o restauracin.

OBJETIVO
El propsito principal de un plan de contingencia es mantener a la compaa y sus
actividades operando an en una situacin de desastre, es decir, habilitar a la
organizacin para responder y sobrevivir a problemas crticos o catastrficos, de
forma que permita una pronta recuperacin de la operacin normal del centro de
cmputo.
Se debe considerar que la prdida parcial o total de las facilidades del
procesamiento de datos puede causar entre otras cosas: Prdidas financieras
directas, Prdidas de la produccin, Prdidas financieras indirectas, Prdidas de
clientes, Costos extras para apoyo, Costos de compensacin, Prdidas de control,
Informacin errnea o incompleta, Bases pobres para la toma de decisiones.
CARACTERSTICAS
En una organizacin, el plan de contingencia ha de contemplar dos aspectos:
operacional y administrativo. En el nivel operacional, cada usuario debe saber qu
hacer cuando aparezca el problema. Asimismo, debe saber la respuesta a la
pregunta a quin hay que llamar?
Es muy importante que el plan de contingencia determine quin debe tomar las
decisiones durante la recuperacin del desastre y establezca la disponibilidad y
entrenamiento del personal debidamente experimentado.
En el nivel administrativo, el plan contempla aspectos como:

Definicin de riesgos y porcentajes de factibilidad a que est expuesta la


organizacin.
Procedimiento de recuperacin para la reproduccin de informacin.
Especificacin de las alternativas de respaldo.
Localizacin de los medios de respaldo.
Responsables de los medios de respaldo.
Archivos o bases de datos prioritarios que deben ser reconstruidos primero.
La configuracin del equipo de cmputo similar y su localizacin (C.C. alterno,
espejos)
Localizacin del software de reemplazo.
Localizacin de otro equipo de apoyo, tal como generadores y aire
acondicionado.
La ayuda que se puede esperar del proveedor del equipo.
La accin a ser tomada

ASPECTOS BASE
Los aspectos base de un plan de contingencia pueden dirigirse sobre algunas de las
siguientes reas:
1. Facilidad de destruccin.
El equipo de planeacin debe considerar la total destruccin de la operacin
principal y/o la instalacin de procesamiento. El plan debe incluir revisiones que
podran ser necesarias en caso de que las instalaciones primarias fueran slo
parcialmente destruidas.
2. Disponibilidad de personal
El organigrama para el plan de contingencia en caso de desastre debe ser un
subgrupo que incluya personal de toda la organizacin, con las posiciones clave
identificadas como necesarias para ejecutar el plan.
3. Determinar los tiempos del desastre.
Las consideraciones deben ser dadas para los diversos momentos en que un
desastre puede ocurrir, para tratar de identificar los tiempos en que podr haber los
ms devastadores efectos sobre la organizacin.
Algunas organizaciones dependen totalmente del procesamiento nocturno, mientras
otras pueden creer que la falta de disponibilidad de sistemas en la lnea durante las
horas pico de servicio a la clientela, pueden ser el ms devastador periodo de
tiempo. Otras consideraciones pueden incluir el efecto sobre la organizacin en fin
de mes, fin de cuatrimestre o fin de ao, si estos procesos fueran demorados a
causa de un desastre.
4. Instalaciones de almacenamiento fuera del Centro de Cmputo.
Muchas organizaciones suponen que estas instalaciones sobrevivirn al desastre;
esto puede ser un falso supuesto si la instalacin est cerca al desastre.
Otros aspectos que el equipo de planeacin debe de considerar incluyen:

Desastres que afecten nicamente a departamentos usuarios especficos.


Trabajos sin procesar y trabajos en proceso.
Destruccin de microcomputadoras y redes inoperables de
telecomunicaciones.

El plan de contingencia debe ser dinmico, por lo que se deber estar modificando
cada vez que cambien de: personal, equipo de instalacin, telfonos, sistemas,
contratos de mantenimientos, las plizas de seguros, instalaciones de respaldo y
alternas.
ELEMENTOS DEL PLAN DE CONTINGENCIA

El plan de contingencia contempla tres tipos de acciones, las cuales son:


1. ACCIONES DE EMERGENCIA.
Deben contener el dao en el momento, as como limitarlo tanto como sea posible,
contemplando todos los desastres naturales y eventos no considerados.
2. ACCIONES DE RECUPERACIN.
Abarcan el mantenimiento de partes crticas entre la prdida del servicio y los
recursos, as como su recuperacin o restauracin.
3. ACCIONES DE RESPALDO.
Conjunto de acciones a realizar una vez que se ha presentado cualquier
contingencia que afecte la continuidad operativa, ya sea en forma parcial o total,
del centro de procesamiento de datos, a las instalaciones auxiliares, recursos,
informacin procesada, en trnsito y almacenada, con la finalidad de estar
preparados para hacer frente a cualquier contingencia. De esta forma se reducir su
impacto, permitiendo restablecer a la brevedad posible los diferentes servicios
interrumpidos.
PLAN DE RECUPERACIN EN CASO DE DESASTRE
Las acciones del plan de recuperacin en caso de desastre, se implementan como
medidas previsoras, pero entran en funcin una vez que se constate el dao.
Su objetivo es establecer la metodologa y los recursos necesarios con la finalidad
de restablecer los servicios de cmputo en forma oportuna, al presentarse cualquier
contingencia.
RESPONSABILIDADES DEL PLAN DE RESPALDO
Los responsables de la ejecucin, el plan de respaldo y las responsabilidades que
competen a cada uno de ellos.
El rea de sistemas que disea una aplicacin es responsable de:

Definir las estrategias de respaldo, y conjuntamente con el usuario, verificar


su validez y eficacia.
Elaborar los programas y procesamiento de cmputo necesarios para obtener
y validar el contenido de los respaldos y la vigencia de su contenido.
Definir, conjuntamente con el usuario, los mecanismos de respaldo que
permitan continuar con la operacin normal ante la presencia de una
contingencia grave o desastrosa en el centro o en los sistemas de cmputo.
Elaborar los programas y procedimientos que permitan la generacin de los
mecanismos de respaldo necesarios para cubrir las contingencias graves en
los sistemas y equipos de cmputo.

PLANEACIN DEL ALCANCE Y OBJETIVOS DEL PLAN DE RECUPERACIN


El objetivo primordial de la planificacin de recuperacin es permitir que una
organizacin sobreviva ante un desastre y contine las operaciones del negocio
normalmente.
Un plan debe:

Tener la aprobacin
Ser flexible
Contener un proceso de mantenimiento
Tener un costo-efectivo
Enfatizar la continuidad de la empresa
Asignar responsabilidades especficas
Incluir un programa de pruebas

METODOLOGA DEL TRABAJO


Fase 1. Actividades De Pre-Planeacin (Proyecto Inicial)
La fase uno se utiliza para obtener y entender la existencia y los ambientes de
proyectos de computacin de la organizacin. Esto permite que el equipo del
proyecto pueda referirse al alcance del proyecto y la asociacin del programa de
trabajo, desarrollar proyectos de programacin e identificar y direccionar cualquier
problema que pueda tener un impacto en la entrega y el xito del proyecto.
Fase 2 Evaluacin de Vulnerabilidad y Definicin General de
Requerimientos
Esta fase direcciona medidas para reducir la posibilidad de ocurrencia, incluye las
sig. tareas clave:

Una seguridad absolutamente completa en la evaluacin del equipo de


cmputo y en el ambiente de las comunicaciones incluyendo prcticas
personales.
Definir el alcance en la planeacin del esfuerzo
Analizar, recomendar y comparar planes de recuperacin y requerimientos en
el mantenimiento del software para apoyar el desarrollo de los planes y para
mantener actualizados los planes.
Desarrollar del marco del plan de trabajo.
Reunir el equipo del proyecto y conducir sesiones de trabajo.

Fase 3 Anlisis del Impacto en los Negocios


Permite al equipo del proyecto identificar sistemas crticos y desastres que resultan
de los accesos denegados a servicios del sistema y otros servicios y facilidades. De
esta forma se puede definir la medida de las unidades de tiempo que la

organizacin puede sobrevivir sin el acceso a los sistemas, los servicios y las
facilidades.
Fase 4 Definicin detallada de Requerimientos
Es para ser utilizado como una base para analizar las estrategias alternativas para
la recuperacin. Est desarrollado para identificar recursos que se requieran para
apoyar las funciones crticas identificadas en la fase 3.
Fase 5 Plan de Desarrollo
Los componentes del plan de recuperacin estn definidos y los planes estn
documentados. Tambin incluye la implementacin de cambios para utilizar los
procedimientos, las actualizaciones de procedimientos de datos existentes,
operacin de procedimientos requeridos para apoyar las estrategias de
recuperacin y alternativas seleccionadas, negociaciones con contactos de
vendedores (quienes ofrecen los servicios de recuperacin), y la definicin del
equipo de recuperacin, sus roles y responsabilidades.
Fase 6 Programa de Pruebas
El objetivo de las pruebas y ejercicios est establecido y las alternativas para la
estrategia de pruebas son evaluadas.
Fase 7 Programa de Mantenimiento
El programa debe reflejar los cambios para el ambiente que estn apoyados por el
plan. Esto es vital, ya que existen cambios revisados para tomarlos en cuenta. En
reas donde el manejo de los cambios no existe, un procedimiento para manejo de
cambios y la implementacin es recomendable. Varios productos de software para
recuperacin toman en cuenta este requerimiento.
Fase 8 Plan Inicial de Pruebas e Implementacin
Una vez que los planes son desarrollados, las pruebas iniciales del plan son
conducidas siguiendo la secuencia e incluso, si fuera necesario, realizando alguna
modificacin basada en un anlisis del test de resultados.

Вам также может понравиться