Вы находитесь на странице: 1из 31

PORTAFOLIO

 Alumna: Lilia Ivett Ruiz Salas


 Ing. En Sistemas
Computacionales
 Grupo: LISC09
 Materia: Administración de
Centros de Cómputo
 Profesor: Alejandro Román
Chavez

Cabo San Lucas B.C.S. Julio de 2015


Cabo San Lucas B.C.S. A 14 de Septiembre

INDICE
INFORMACIÓN INSTITUCIONAL........................................................................... 2

PERFIL DESCRIPTIVO DE CLASE ........................................................................ 4

Introducción ............................................................................................................. 6

Centro de cómputo .................................................................................................. 7

Administrador de centro de cómputo ....................................................................... 7

Proceso administrativo del centro de cómputo ........................................................ 7

Selección de área en general .................................................................................. 8

SELECCIÓN DEL ÁREA GENERAL DE LA UBICACIÓN DE UN CENTRO DE


CÓMPUTO ............................................................................................................ 11

ADMINISTRACIÓN Y/O ADQUISICIÓN DE HARDWARE SOFTWARE .............. 12

DATOS E INFORMACIÓN .................................................................................... 16

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO .... 17

Seguridad en Centros de Cómputo ................................................................... 17

Condiciones de seguridad de un Centro de Cómputo. ................................... 17

HARDWARE Y SOFTWARE ................................................................................. 18

Consideraciones para la adquisición de hardware ............................................ 19

ADMINISTRACIÓN DE RECURSOS HUMANOS E INFORMACIÓN ................... 20

Evaluación de niveles de seguridad del centro de cómputo .............................. 20

Niveles de seguridad: ........................................................................................ 22

REFLEXION .......................................................................................................... 29

Conclusión............................................................................................................. 30

Página 1 de 30
INFORMACIÓN INSTITUCIONAL

Misión.-

La misión de UNIDEP es formar profesionales de éxito que cuenten con las


actitudes, habilidades y conocimientos que demanda el sector productivo de la
región.

Visión.-

La Universidad del Desarrollo Profesional es una institución de educación superior


de calidad, que ofrece programas presenciales y semi presenciales de bachillerato,
profesional asociado, licenciatura, posgrado, diplomados y cursos en México y en
el extranjero.

Se distingue por facilitar a sus egresados la incorporación al mercado de trabajo,


apoyada en una estrecha vinculación con el sector productivo y en planes de estudio
pertinente y dinámico.

Es reconocida por su modelo educativo profesionalizarte, por la flexibilidad de su


oferta académica impartida en ciclos continuos y por horarios y cuotas accesibles,
acordes a la disponibilidad de tiempo y recursos económicos del alumno.

Cuenta con profesores de amplia experiencia profesional y educativa. Sus


instalaciones dentro de la ciudad permiten el fácil acceso. Cuenta con un modelo de
administración sistematizado, participativo, operado por personal que es
recompensado por su desempeño efectivo que le permite maximizar las
aportaciones de sus socios y mantener finanzas sanas.

Página 2 de 30
VALORES Y ACTITUDES UNIDEP

Lealtad: los Integrantes de la comunidad Universitaria consideramos la fidelidad


como un valor excelso que enaltecemos en nuestro quehacer diario.

Justicia: los integrantes de la comunidad Universitaria actuamos con la constante y


perpetua voluntad de dar a cada cual lo que le corresponde conforme a sus méritos
o actos.

Honestidad: los integrantes de la comunidad universitaria actuamos con sinceridad


y honradez en nuestras tareas y en congruencia entre los pensamientos, palabras
y acciones.

Responsabilidad: los integrantes de la comunidad universitaria llevamos a cabo


nuestras actividades con integridad, con sentido del propósito y apegados a los
objetivos institucionales.

Esfuerzo: los integrantes de la comunidad universitaria usamos nuestra máxima


energía para cumplir con los objetivos trazados.

Creatividad: los integrantes de la comunidad universitaria resolvemos los problemas


con imaginación, conocimientos y con un espíritu de mejora continua.

Página 3 de 30
PERFIL DESCRIPTIVO DE CLASE

Materia: ADMINISTRACION DE CENTROS DE COMPUTO Ciclo: 2015-3 módulo 2


Maestro: LIC. ALEJANDRO ROMAN CHAVEZ Horario 9:00 a 11:00 am
:

Objetivo del El alumno analizará la interrelación entre las nuevas tecnologías (TIC) y el
Curso: Derecho, así como la regulación jurídica de la información, de Internet, los
contratos informáticos, derechos de autor y el comercio electrónico. .
BIBLIOGRAFIA TIPO TÍTULO AUTOR EDITORIAL AÑO
/REVISTA
www.youtube.com electronica
www.wikipedia.com electronica
www.eduteka.com electronica

CALIFICACIÓN ORDINARIA (PONDERACIÓN)


Actividades 30 % Examen primer 15%
Criterios Semanales parcial
para la Portafolio 10 % Examen 25%
Evaluación Reaprendizaje segundo parcial
Trabajos 20 % Total 100%
Independientes

POLITICAS
1. El alumno es responsable de enterarse de su número de faltas y retardos.
2. El alumno debe contar con un mínimo del 80% de asistencia para tener derecho a su calificación final.
3. El alumno que se sorprenda incurriendo en actos desleales en la elaboración de exámenes, tareas o
trabajos, obtendrá cero (0) de calificación en el trabajo, tarea y/o examen
4. Es responsabilidad del estudiante hablar inmediatamente con el maestro cuando tenga problemas con el
material de clase, sus calificaciones, etc. De esta manera evitaremos problemas en el fin del ciclo.
5. Sólo se justifican inasistencias si son autorizadas por la coordinación académica bajo el procedimiento
correspondiente.
6. Se tomara asistencia al iniciar la clase.
7. Prohibido utilizar teléfonos celulares y/o aparatos electrónicos dentro del aula.
8. La clase es de 100 minutos efectivos.
9. La clase inicia a la hora en punto.
10. No se permiten alimentos ni bebidas dentro del aula.
11.- Después de 10 min de la hora de inicio no se permitirá la entrada considerando que cuatro faltas
el alumno se ira automáticamente a extraordinario
12.- Presentar su Carnet de Pago, expedido por su coordinador administrativo, para la autorización
de recepción de trabajos finales y la aplicación de exámenes en la última semana del módulo.

Página 4 de 30
Sesión Fecha Tema
Entrega de Perfil, Presentacion del Maestro, La materia, La forma
de Evaluar
1 15 DE JUNIO 2015 1 Función informática en un centro de cómputo
1.1 Importancia del centro de cómputo
1.1 Función del centro de cómputo
1.2 Control administrativo de un centro de cómputo
2 16 DE JUNIO 2015
1.3 Ciclo de control
1.4Estructura organizacional del área de informática
3 17 DE JUNIO 2015 1.5Presupuesto, gasto y análisis financiero
1.6Organización y administración de un centro de cómputo
17 . Planeación de un centro de cómputo
4 18 DE JUNIO 2015 2.1 Criterios de identificación de un centro de cómputo
2.2 Recursos de un centro de cómputo
2.3 Selección del área general de la ubicación de un centro de
5 22 DE JUNIO 2015 cómputo
2.4 Preparación del lugar (factores internos)
18 Planeación de un centro de cómputo
6 23 DE JUNIO 2015 3.1 Criterios de identificación de un centro de cómputo
3.2 Recursos de un centro de cómputo
3.3 Selección del área general de la ubicación de un centro de
7 24 DE JUNIO 2015 cómputo
3.4 Preparación del lugar (factores internos)
19 Instalación de un centro de cómputo
8 25 DE JUNIO 2015
4.1 Requerimientos ambientales y/o instalación
4.2 Requerimientos de suministros eléctricos
9 29 DE JUNIO 2015
4.3 Requerimientos de espacio
20 Administración y/o adquisición de hardware y software
10 30 DE JULIO 2015
5.1 Consideraciones para la adquisición de hardware
5.2 Registro de configuraciones
5.3 Consideraciones para la adquisición de software
11 01 DE JULIO 2015
21 Administración de recursos humanos e información
6.1 Consideraciones en la administración de personal
ENTREGA DE PRIMERA PARTE DE PORTAFOLIOEXAMEN PRIMER
12 02 DE JULIO 2015
PARCIAL
6.2 Características del personal de las áreas del centro de cómputo
6.3 Datos e información
13 06 DE JULIO 2015
22 Control de riesgos
7.1 Guía para el control de riesgos
07 DE JULIO 2015 7.2 Categorías de riesgos
14 7.3 Cuantificación de riesgos
7.4 Programa de control de riesgos
08 DE JULIO 2015 7.5 Recuperación del desastre
15 23 Seguridad en centros de cómputo
8.1 Mecanismos de vigilancia en centro de cómputo
09 DE JULIO 2015 8.2 Problemas en líneas eléctricas de un centro de cómputo
16
8.3 Procedimiento de seguridad
17 13 DE JULIO 2015 ENTREGA DE PROYECTOS FINALES
18 14 DE JULIO 2015 ENTREGA DE PORTAFOLIOS.
19 15 DE JULIO 2015 EXAMEN SEGUNDO PARCIAL
20 16 DE JULIO 2015 ENTREGA DE CALIFICACIONES ORDINARIAS

Página 5 de 30
Introducción
La tecnología de computación electrónica ha modificado de manera importante la
forma de trabajar de toda la humanidad. La dependencia que tenemos en la
actualidad de las computadoras es evidente. Sin embargo, los sucesos han ocurrido
con tal rapidez que se requiere de un análisis formal para comprobar la magnitud
de esa dependencia. Una manera drástica, pero muy objetiva de ilustrarla, sería
imaginar lo que podría suceder si de un momento a otro se desconectara todas las
computadoras en el mundo. Los efectos serían más graves que los causados por
una guerra. De inmediato, quedaríamos sin transportes ni comunicaciones,
los bancos cerrarían y no habría dinero disponible, las transacciones comerciales
que darían prácticamente anuladas, la mayoría de las empresas dejarían de prestar
sus servicios y muchas otras detendrían su producción, grandes redes de
suministro de energía eléctrica quedarían deshabilitadas, los suministros
de agua dejarían de operar, millones de personas quedarían inactivas.

De ahí la importancia de las computadoras. Y si bien no llegara a suceder dicha


catástrofe, es innegable la frecuencia con que somos víctimas de los errores que se
comenten en los centros de cómputo. ¿Quién no ha perdido horas esperando a que
se restablezcan los servicios de algún banco a fin de cobrar un cheque? ¿Cuantas
veces no hemos acudido a aclarar un recibo de cobro emitido erróneamente? Miles
de trámites han quedado pendientes por falta de información oportuna.

Por tanto, no es admisible que si la función de un centro de cómputo es simplificar


las labores administrativas, éstas en muchos casos terminen por ser más
complicadas.

Página 6 de 30
Centro de cómputo
Es una entidad, oficina o departamento que se encarga del procesamiento de datos
e información de forma sistematizada.

Actividades básicas de un sistema de información

 Entrada
 Procesamiento
 Almacenamientos
 Salida

Administrador de centro de cómputo


Persona con autoridad responsabilidad de planificar organizar dirigir y controlar el
recurso informático de la institución con la finalidad de optimizar su uso y asegurar
la calidad y permanecía del servicio dentro de la organización así con la prestación
del servicio ininterrumpido y seguro.

Proceso administrativo del centro de cómputo


El proceso metodológico que implica una serie de actividades que llevara a una
mejor consecución de los objetivos en un periodo más corto.

 Planeación
o Estratégica
o Recursos
 Instalaciones
 Equipo
 Materiales
o Operativo
 Personal
 Organización
 Dirección
 Control

Página 7 de 30
Selección de área en general
 Buenas vías de comunicación
 Cercanías a usuarios potenciales
 Suministro de energía
 Servicios de seguridad

Planeación

Estrategic Ubicacion Instalacion


Recursos Operativo Personal
a fisica fisica

Estratégica
Página 8 de 30
 Supervisión de red
 Área de análisis
 Área de programación
 Área de captura
 Operadores de computo
Ubicación física

1. No entre mucha luz natural


2. Área acondicionado
3. No debe de haber entradas de aire
4. Extinguidores
Organización de un centro de cómputo

 Departamento de operaciones
 Administración de sistemas
 Producción y control
 Departamento de programación
 Departamento de implementación
 Departamento de soporte
Aire acondicionado

 Calor sensible
o Vidrio
o Paredes
o Techo
o Plafón falso
o Piso
o Iluminación
o Puertas abiertas
 Calor latente
o Número de personas
o Ventiladores
Temperatura ideal 21°c-2°c

 Humidificador
 Higrómetro
Requerimientos ambientales

 Piso falso
Página 9 de 30
 Conducción de cables (electricidad y datos)
 Aire acondicionado
 Resguardo de inundaciones
Características

 Resistente a electricidad estática


 Factibilidad de Mantenimiento
 Apariencia
 Costo
 Disponibilidad
 40cm
 Soporta carga
ADQUISICIÓN DE HARDWARE

 Determinación de tamaño requerimientos de capacidad


 Evaluación y medición de la computadora
 Compatibilidad
 Los factores financieros
 Mantenimiento y soporte técnico
 Administración y control

Página 10 de 30
SELECCIÓN DEL ÁREA GENERAL DE LA UBICACIÓN DE UN
CENTRO DE CÓMPUTO
Los factores a considerar en la selección del lugar en el cual se colocará el Centro
de Cómputo son:

 Ruido.
 Espacio Requerido.
 Condiciones ambientales.
 Acceso al Centro de Cómputo.

El centro de cómputo se ubicará en un edificio que se encontrará en un sitio


específico dentro de un área general, en cada uno de los puntos anteriores es
importante considerar los siguientes criterios:

 Selección del Área General


 Cercanía a usuarios potenciales.
 Servicios de Seguridad.
 Buenas vías de comunicación.
 Suministro de energía confiable.
 Buenos servicios de comunicación.
 Rentas e impuestos atractivos.

1. Cercanía a usuarios potenciales.


El aprovechamiento de un centro de cómputo va de acuerdo a la utilidad que los
usuarios desempeñen en él. Los usuarios potenciales son todos aquellos que hacen
uso del centro de cómputo para las tareas que se desempeñan en la organización.

2. Servicios de seguridad.
Estos servicios de seguridad se refieren dispositivos y personal con fines de
restricción de acceso al centro de cómputo. El acceso debe ser restringido a
usuarios con permiso. Los dispositivos pueden variar, puede ocuparse solo uno o
varios, depende de la información que se procese en cada organización, estos
dispositivos pueden ser:

Página 11 de 30
 Clave de acceso en un te claro
 Lector de huella digital
 Lector de retina
 Reconocimiento por voz
 Tarjeta o llave de seguridad.

3. Buenas vías de comunicación.


El centro de cómputo debe tener al menos 2 vías de comunicación, esto con el fin
de que por algún motivo una se encuentre en reparación o sufra de algún daño que
la haga inviable. No hay que confundir vía de comunicación con las entradas del
centro de cómputo. Solo debe haber una entrada y rigurosamente dependiendo de
la capacidad de usuarios tener las salidas de emergencia necesarias.

4. Suministro de energía confiable.


Este punto es crucial en el desempeño del centro de cómputo. Imaginemos que toda
la mañana han sido capturados datos y repentinamente ocurre una falla de energía,
los datos se pierden y posiblemente algunas computadoras se dañen.

ADMINISTRACIÓN Y/O ADQUISICIÓN DE HARDWARE SOFTWARE


Selección de Software.

Página 12 de 30
Los criterios para seleccionar software son:

 Software: Conjunto de programas o listas de instrucciones codificadas los


cuales le permiten a la computadora realizar una o varias funciones.
Varía de acuerdo al nivel:

 Básico. Sistema Operativo (Seleccionar por Standard Mundial).


 Soporte: Base de datos (Seleccionar por Standard Mundial).

 Proveedor: Las características que debe tener el proveedor de informática


son:
 Reconocido prestigio mundial y nacional.
 Soporte técnico en instalación.
 Ayuda en problemas.
 Personal especializado.
 Tiempo de atención.
 Comunicación rápida.
 Servicios de capacitación: cursos, material, expositor, costos.
 Cartera de clientes de software iguales al adquirido.
 Documentación: Facilidad de uso.

 Costos: Se considerará lo siguiente:


 Condición de pago.
 Local.
 Inclusión de entrenamiento.
 Costos de mantenimiento.

El software para Computadores se puede clasificar en los siguientes tipos:


 Sistema operacional: Es el conjunto de programas que controla las
actividades operativas de cada Computadora y de la Red.

Página 13 de 30
 Paquete de Usuario Final: Mediante los cuales el usuario de un manera
sencilla elabora sus procesos, por ejemplo, hojas de cálculo, manejadores
de bases de datos, procesadores de palabras, etc.
 Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores,
el usuario es simplemente quien los usa. La programación y el desarrollo es
compleja, realizada por el Departamento de Sistemas o adquiridos a
proveedores externos, por ejemplo, sistema de nómina, sistema de
Contabilidad, sistemas de Inventarios, etc.
 Software Autorizado: Se considera como Software autorizado, tanto los
sistemas operacionales como aquellos paquetes de usuario final y de
sistemas aplicativos, que el departamento de sistemas ha instalado, previo
visto bueno para su adquisición y con la Autorización legal del proveedor para
su uso.
Selección de Hardware.

Los criterios para seleccionar hardware son:

 Equipos:
o La configuración debe estar acorde a las necesidades de la carga del
procesamiento de datos.
o Debe tener una capacidad de crecimiento vertical (en el mismo
equipo), horizontal (con otros equipos).
o Fabricante de calidad (muy bueno), reconocido prestigio mundial.
o Tiempo de garantía.
o Tecnología de "punta" (Alta).

 Proveedor: Debe tener las siguientes características:


o Reconocido prestigio local.
o Soporte de mantenimiento: personal especializado, stock de
repuestos.
o Tiempo de atención, local apropiado, comunicación rápida.
o Cartera de clientes con equipos equivalentes a los adquiridos.
o Tiempo de entrega oportuno.

 Precios: Se debe considerar lo siguiente:


o Condiciones de pago.
o Detallado por componentes de la configuración.
o Descuentos por volumen.
o Costo de mantenimiento.

Página 14 de 30
Hardware

La selección del modelo y capacidades del hardware requerido por determinada


dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado
por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan
las características y volumen de información que ameritan sistematización y
diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias.

Todo estudio determina una configuración mínima para el Computador y los


aditamentos o dispositivos electrónicos anexos como unidades externas,
impresoras, tarjetas y módems para comunicaciones, elementos para backups en
cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una
evaluación del costo aproximado de la inversión.

Página 15 de 30
DATOS E INFORMACIÓN

DATOS: Son lechos que describen sucesos y entidades.

Datos significativos: constan de símbolos reconocibles y completos que expresan


una idea no ambigua.

Datos pertinentes: estos datos pueden ser utilizados para resolver respuestas,
propuestas.

INFORMACIÓN: Es un conjunto organizado de datos procesados que constituyen un


mensaje sobre un determinado ente o fenómeno.

Características: significado importancia relativa al receptor.

Objetivos de la información: aumentar el conocimiento del usuario. Proporcionar a


quien toma decisiones de la materia prima fundamental para el desarrollo de
soluciones y la elección.

DIFERENCIAMOS
LOS DATOS: Se diferencian de la información porque son utilizados como métodos
para comprimir la información.

LA INFORMACIÓN: Se diferencia de los datos porque la información es un mensaje


determinado y entendido que tiene significado para quien lo reciba.

Página 16 de 30
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE
CÓMPUTO

Seguridad en Centros de Cómputo

Condiciones de seguridad de un Centro de Cómputo.


Un Centro de Cómputo es seguro si:

 Se puede confiar en él
 Si su software se comporta como se espera que lo haga, y
 Si la información almacenada en él se mantiene inalterada y accesible
durante tanto tiempo como su dueño lo desee.

Sobre este aspecto, la seguridad busca consolidar la confidencialidad, integridad,


autenticidad y disponibilidad de la información.

De igual forma, la seguridad informática busca mantener y conservar la operatividad


de la organización y de su sistema a partir del resguardo de sus recursos.

Página 17 de 30
HARDWARE Y SOFTWARE
El ingeniero de sistemas de computadoras selecciona alguna combinación de
componentes de hardware que constituyen un elemento del sistema basado en
computadora. La selección del hardware, aunque no es una tarea sencilla, se ve
facilitada por una serie de características:

1. Los componentes están empaquetados como bloques constituidos


individuales.
2. Las interfaces entre componentes están estandarizadas.
3. Están disponibles numerosas alternativas “preparadas”.
4. El rendimiento, costo y disponibilidad son relativamente fáciles de
determinar.

La primera fase de la ingeniería del hardware comprende la planificación del


desarrollo y el análisis de los requisitos del hardware. La planificación del desarrollo
se orienta a establecer el alcance del esfuerzo en hardware la planificación del
desarrollo se orienta a establecer el alcance del esfuerzo en hardware. Para esto
nos hacemos las siguientes preguntas:

 ¿Qué clase de hardware se adapta mejor a las funciones específicas?


 ¿Qué hardware se puede comprar? ¿Cuáles son los proveedores, la
disponibilidad y el costo?
 ¿Qué tipos de interfaces se requieren?
 ¿Qué tenemos que diseñar y construir? ¿Cuáles son los problemas
potenciales y los recursos requeridos?

La seguridad de las aplicaciones abarca tanto los componentes de las


computadoras como a los que no lo son, en cada aplicación por parte de las
computadoras comprende datos, programas y archivos que se procesan en el
sistema. Los elementos que n son de la computadora incluyen recolección y entrega
de datos e información del archivo maestro para el procesamiento, así como el
control de dicha información para garantizar que se procese en forma correcta y su
distribución lleve al usuario.
Página 18 de 30
Un buen método práctico es que la prioridad que se asigne a los proyectos de
seguridad sea invariablemente proporcional a la prioridad de las actividades de
desarrollo de la aplicación. He aquí la razón principal de los retrasos en la ejecución
de las actividades de seguridad.

Esta afirmación refleja ciertamente la realidad del problema. Si no se tiene cuidado,


pronto será un hábito. Si existe un conflicto entre la necesidad de llevar a cabo el
trabajo de seguridad en oposición al desarrollo de la aplicación, la seguridad pasa
siempre a un segundo plano. Para evitar esta dificultad, se necesita que la gerencia
realice la vigilancia se la continuidad y el seguimiento de labores.

La importancia en seguridad física se reconoce desde hace mucho tiempo; éstas


áreas que tradicionalmente han recibido atención. Sin embargo, aunque hay un nivel
aparente de efectividad, la protección real es, por lo general, inadecuada.

En seguridad del software se debe registrar el acceso al software del sistema y a la


documentación correspondiente sólo al personal autorizado, deberían revisar los
procedimientos al acceso del software del sistema y su documentación.

Consideraciones para la adquisición de hardware


“4 equipos”. En buen estado
- Gabinete - Cable de datos
- Aton 2 GHz - Disco duro 80. Sata
- Ram - Impresora laser
- Periféricos - Reguladores

Consideraciones para la adquisición realizar una o varias funciones.

Varía de nivel:

- Básico: Sistema operativo (Seleccionar por Standard Mundial).


- Soporte: Base de datos (Seleccionar por Standard Mundial).

Proveedor: Las características que debe tener el proveedor deben ser


Página 19 de 30
- Reconocido prestigio mundial y nacional.
- Soporte técnico en instalación.
- Ayuda en problemas.
- Personal especializado.
- Tiempo de atención.
- Comunicación rápida.
- Servicios de capacitación: Cursos, material, expositor, costos.
- Documentación: Facilidad de uso.

Costos: Se considera lo siguiente

- Condición de pago.
- Local.
- Inclusión de entrenamiento.
- Costos de mantenimiento.

- Sistema operativo
- Ofimática
- Antivirus

ADMINISTRACIÓN DE RECURSOS HUMANOS E INFORMACIÓN

Evaluación de niveles de seguridad del centro de cómputo


Condiciones de seguridad de un centro de cómputo. Un centro de cómputo es
seguro si:

- Se puede confiar en él.


- Si su software se comporta como se espera que lo haga.
- Si la información almacenada en él se mantiene inalterada y accesible
durante tanto tiempo como su dueño lo desee.

Página 20 de 30
Sobre este aspecto, la seguridad busca consolidar la confidencialidad, integridad,
autenticidad y disponibilidad de la información.

De igual forma, la seguridad informática busca mantener y conservar la operatividad


de la organización y de su sistema a partir del resguardo de sus recursos.

Página 21 de 30
Niveles de seguridad:
Son una serie de niveles de control: si un nivel falla, entonces otro nivel toma
posesión u ocupa su lugar y continúa con la operación del sistema, de forma que el
impacto global que pudiera ocasionar la falla se reduce.

Estos niveles son:

1. Disuadir. En este nivel la meta es prevenir cualquier tipo de amenaza o


desastre que pueda ocurrir.
2. Detectar. La disuasión total generalmente no se consigue; por lo tanto, en
este nivel se establecen métodos de monitoreo y vigilancia que reporten
cualquier riesgo o peligro, y que permitan tomar las acciones correctivas
pertinentes.
3. Minimizar el impacto de pérdida o desastre. Si un accidente o contratiempo
ocurre, deben establecerse procedimientos que ayuden a reducir la pérdida
o el daño.
4. Investigar. Si la pérdida ocurre, puede realizarse una investigación que ayude
a determinar lo que pasó. La información que derive de esta investigación
puede servir para futuras planeaciones de seguridad.
5. Recuperar. Las medidas de seguridad implican que debe de haber un plan
de acción para recuperación en caso de que un accidente o desastre ocurra
– sea cual fuere su causa–, y hacerlo de la manera más pronta posible.

Página 22 de 30
¿Qué se quiere proteger?

Es muy importante determinar el valor del hardware y las tareas que realiza (qué
tan importante es para la organización en que se está trabajando).

Esta valoración debe hacerse de forma individual, pues lo que es valioso para
algunos no lo es para otros.

¿Contra qué se quiere proteger?

Para no incurrir en gastos innecesarios, es importante determinar cuáles son los


riesgos reales a los que está expuesto el equipo de cómputo.

Página 23 de 30
¿Contra qué se quiere proteger?

La seguridad efectiva debe garantizar la prevención y detección de accidentes,


ataques, daños por causas naturales, así como la existencia de medidas definidas
para afrontar los desastres y lograr el restablecimiento de las actividades.

¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?

Se refiere a la cantidad de recursos que dispone o que está dispuesta a invertir la


organización, lo que determinará en última instancia las medidas que se van a
tomar.

Página 24 de 30
Estos recursos son:

 Tiempo. Para tener un nivel de seguridad alto es necesario que alguien


dedique tiempo a configurar los parámetros de seguridad del sistema, el
ambiente de trabajo de los usuarios, revisar y fijar los permisos de acceso a
los archivos, ejecutar programas de monitoreo de seguridad, revisar las
bitácoras del sistema, etc.
 Esfuerzo. Establecer y mantener un nivel adecuado de seguridad puede
significar un esfuerzo considerable por parte del encargado, sobre todo si
ocurren problemas de seguridad.
 Dinero. El tener a alguien que se encargue de la seguridad en forma
responsable cuesta dinero. De igual forma cuesta dinero adquirir los
productos de seguridad que se vayan a utilizar, ya sean programas o
equipos.

ELEMENTOS ADMINISTRATIVOS EN SEGURIDAD

Para garantizar el más alto nivel de seguridad computacional o seguridad de la


información, varios elementos deben estar continuamente activos y trabajar en
conjunto.

 Política definida sobre seguridad en computación.


 Organización y división de las responsabilidades.
 Política hacia el personal.
 Seguros.
 Clasificación de los datos.
 Auditoría y Control

Página 25 de 30
Clasificación de las instalaciones

 Instalaciones de alto riesgo: Información confidencial de interés nacional y


perdida financiera potencialmente alta
 Instalaciones de riesgo medio: la interrupción prolongada causa grandes
problemas e incremento en costos.
 Instalaciones de bajo riesgo: aplicaciones con procesamiento retardado con
poco impacto en la pérdida del material

Control de acceso físico

Es la identificación positiva del personal que entra y sale del área de cómputo bajo
un estricto control.

 Estructura y disposición del área de recepción


 Control del acceso a terceras personas
 Identificación plena del personal.

Control de riesgos

Algunos Riesgos:

 El mal funcionamiento del CC ocasiona que se apague y el aire


acondicionado es indispensable para que la computadora trabaje.
 Las instalaciones del CC es una fuente de incendios muy fuerte y susceptible
al ataque físico, especialmente a través de los ductos.

Página 26 de 30
Control de riesgos

Prevenciones.

 Instalar un área de cómputo de respaldo


 Extintores y detectores de humo
 Alarmas de temperatura y humedad
 Distribución del aire acondicionado en la sala, piso falso y canales
 Sistema de corriente regulada

Mantenimiento.

 Propio o externo
 Al equipo informático
 A la electricidad, agua, y en general al centro de cómputo

Plan de contingencia.

Son un conjunto de procedimientos para tomar acciones específicas cuando surja


un evento o condición inesperada. Es un plan formal que describe pasos apropiados
que se deben seguir en caso de un desastre o emergencia.

Debe considerar:

1) antes.- como plan de respaldo

2) durante.- Como plan de emergencia

3) después.- Como plan de recuperación tras un desastre.

Página 27 de 30
Plan de recuperación en caso de desastres.

Son medidas previsoras que tienen como objetivo establecer la metodología y los
recursos necesarios con la finalidad de restablecer los servicios de cómputo en
forma oportuna, al presentarse cualquier contingencia.

La evaluación de la seguridad permite a una organización contar con una valoración


de la madurez de los controles de seguridad y orientar sus esfuerzos y sus recursos
a la mitigación de los riesgos y el incremento de la seguridad en las áreas de
cómputo.

La evaluación de la seguridad de la información se desarrolla en tres etapas o fases:

1. Análisis de apego a las mejores prácticas,


2. Análisis técnico de vulnerabilidades y
3. Plan de remediación. (Contingencia y recuperación)

Página 28 de 30
REFLEXION

Administración de centros de cómputo es una materia que se tornó desde el


principio muy teórica y hasta un tanto aburrida. Comenzamos con los principios
básicos y fundamentales la informática en general y de todo lo que hemos visto
hasta ahora.

Al pasar las clases el profesor muy atinadamente nos fue envolviendo en los temas
y pude darme cuenta de que era tan “tediosa” o “aburrida” como pensaba, pues en
esta área teníamos que aplicar todos los conocimientos con los que ya contábamos.

Mi sincero agradecimiento al profesor que sin duda alguna ha evolucionado


considerablemente en el tema de la enseñanza y de compartir sus conocimientos y
su experiencia, ya que en este curso ideó algunas dinámicas para hacer prácticas
en el aula.

En resumen fue un curso ligero, interesante y muy enriquecedor.

Página 29 de 30
Conclusión
Sin duda alguna la creación y administración de un centro de cómputo no es una
tarea fácil, porque como hemos visto a lo largo del curso de la materia existen
muchos factores que se tienen que tomar en cuenta y que son muy importantes
para la administración de todo centro de cómputo ya sea pequeño o gigantesco,
estos aspectos son aplicables a todos ellos.

Otro aspecto no menos importante y que las grandes empresas lo están


implementando es el de utilizar la energía renovable y sistemas de enfriamiento que
funcionan por medio de la termoeléctrica esto con la finalidad de abaratar los altos
costos en energía eléctrica e impactar lo menos posible en el medio ambiente.

Todos y cada uno de estos aspectos requieren de una buena administración para
coordinar, organizar, dirigir y controlar hacia un buen rumbo o termino la creación y
después la operación del centro de cómputos.

Página 30 de 30

Вам также может понравиться