Sunteți pe pagina 1din 36

www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

B3G2T02 - PLANIFICACIN FSICA DE UN CENTRO DE TRATAMIENTO DE LA


INFORMACIN.

1. VULNERABILIDADES, RIESGO Y PROTECCIN ................................................................................................... 3


1.1. SEGURIDAD FSICA Y LGICA DEL CPD ............................................................................................................. 4
1.2. ANLISIS DE RIESGOS Y PLANES DE CONTINGENCIA................................................................................... 4
1.2.1. ANLISIS DE RIESGOS ...................................................................................................................................... 4
1.2.2. ANLISIS DE CRITICIDAD ................................................................................................................................ 5
1.2.3. DETERMINACIN DEL NIVEL ACEPTABLE DE SEGURIDAD ...................................................................... 5
1.2.4. ELECCIN DE MEDIDAS A ADOPTAR ............................................................................................................ 5
1.2.5. PLAN DE CONTINGENCIA ................................................................................................................................ 5
1.3. MEDIOS DE DETECCIN Y PROTECCIN ........................................................................................................... 6
1.4. SEGURIDAD PERIMETRAL ..................................................................................................................................... 7
1.5. CONTROL DE ACCESO FSICO ............................................................................................................................... 8
1.5.1. NIVELES DE SEGURIDAD DE ACCESO ........................................................................................................... 8
1.5.2. CONTROL DE ACCESOS.................................................................................................................................... 9
1.5.3. VALORACIN DE LAS REAS ......................................................................................................................... 10
1.6. CONTROL DE PERIFRICOS ................................................................................................................................. 11
1.6.1. MEDIOS DE ALMACENAMIENTO................................................................................................................... 11
1.6.2. INVENTARIO Y RECONCILIACIN................................................................................................................. 12
1.6.3. IMPRESORAS Y LISTADOS .............................................................................................................................. 12
1.7. SISTEMA INTEGRAL DE GESTIN DE LA SEGURIDAD ................................................................................. 13
2. INSTALACIONES ........................................................................................................................................................... 14
2.1. ENTORNO................................................................................................................................................................. 14
2.1.1. ENTORNO NATURAL........................................................................................................................................ 14
2.1.2. ENTORNO ARTIFICIAL .................................................................................................................................... 14
2.1.3. ENTORNO URBANSTICO................................................................................................................................ 14
2.2. CARACTERSTICAS DE CONSTRUCCIN .......................................................................................................... 15
2.3. HABITABILIDAD..................................................................................................................................................... 15
2.4. REQUERIMIENTOS DE LAS EDIFICACIONES E INSTALACIONES................................................................ 16
2.5. CARACTERSTICAS DE LAS INFRAESTRUCTURAS ........................................................................................ 17
2.5.1. INSTALACIONES ELCTRICAS ....................................................................................................................... 17
2.5.2. RECINTO DE PROTECCIN COMBINADA.................................................................................................... 18
2.5.3. INSTALACIONES DE AGUA ............................................................................................................................. 18
2.5.4. MEDIDAS DE LAS INSTALACIONES CONTRA INCENDIOS......................................................................... 18
2.5.5. ACONDICIONAMIENTO DE AIRE................................................................................................................... 19
2.6. PLANES DE EMERGENCIA EN INSTALACIONES Y EVACUACIN .............................................................. 19
3. DIMENSIONAMIENTO DE EQUIPOS........................................................................................................................ 20
3.1. EVALUACION DEL RENDIMIENTO DE UN SISTEMA INFORMATICO .......................................................... 20
3.2. SISTEMAS DE REFERENCIA ................................................................................................................................. 21
3.3. TCNICAS DE EVALUACION DE UN SISTEMA INFORMTICO..................................................................... 22
3.3.1. MONITORES...................................................................................................................................................... 22
3.3.2. TCNICAS ANALTICAS: TEORA DE COLAS................................................................................................ 24
3.3.3. BENCHMARKS .................................................................................................................................................. 26
3.4. CUELLOS DE BOTELLA......................................................................................................................................... 27
3.5. SINTONIZACION ..................................................................................................................................................... 28
4. FACTORES A CONSIDERAR....................................................................................................................................... 30
4.1. VARIABLES EXTERNAS O PERCEPTIBLES POR EL USUARIO...................................................................... 30
4.2. VARIABLES INTERNAS O DEL SISTEMA .......................................................................................................... 31
4.3. OTRAS MAGNITUDES RELATIVAS AL COMPORTAMIENTO........................................................................ 31
4.4. MAGNITUDES QUE CARACTERIZAN LA CARGA ............................................................................................ 31

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 1 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

4.4.1. MAGNITUDES QUE CARACTERIZAN CADA COMPONENTE DE LA CARGA. ........................................... 32


4.4.2. MAGNITUDES QUE CARACTERIZAN EL CONJUNTO DE LA CARGA........................................................ 32
4.4.3. MAGNITUDES QUE CARACTERIZAN LAS CARGAS CONVERSACIONALES .............................................. 32
4.5. MAGNITUDES PARA CONTROLAR EL COMPORTAMIENTO ......................................................................... 32
5. CONCLUSIN ................................................................................................................................................................. 33
6. BIBLIOGRAFA .............................................................................................................................................................. 34
7. ESQUEMA RESUMEN ................................................................................................................................................ 35

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 2 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

1. VULNERABILIDADES, RIESGO Y PROTECCIN


Los Centros de tratamiento de la informacin, ms comnmente conocidos como Centros de Proceso de Datos
(CPD), son los recintos que albergan los equipamientos informticos principales que dan soporte al conjunto de
informacin de la organizacin. A grandes rasgos se puede considerar que los Centros de Proceso de Datos
(CPD) son los depositarios, los "guardianes", de la informacin utilizada por todas las reas de la organizacin.

Esta responsabilidad implica que la informacin confiada al CPD est convenientemente salvaguardada
(funcionalidad y disponibilidad), que se procesa de acuerdo con las instrucciones (fiabilidad e integridad) y que se
devuelve intacta a quien la solicite y est autorizado a obtenerla (accesibilidad y confidencialidad).

El objetivo de la seguridad es garantizar la continuidad de la explotacin o, lo que es lo mismo, evitar los riesgos
potenciales de ataque, robo o dao a los Sistemas de Informacin de la empresa, tanto accidentales como
intencionados, que puedan ocasionar la interrupcin total o parcial de las actividades de negocio o bien causar
una perdida a la organizacin que hubiera podido evitarse.

Un aspecto importante a tener en cuenta es el factor coste-beneficio. Por ejemplo, la costosa instalacin de
sistemas de supresin de incendios puede ser fundamental para proteger un gran ordenador que procese datos
corporativos crticos, pero puede no ser justificable para proteger un simple PC.

Los riesgos potenciales a los que est sometido un sistema informtico se pueden clasificar de acuerdo con su
origen en accidentales e intencionados. Entre los primeros podernos destacar:

Desastres naturales: vendavales, sismos, rayos, etc.


Incendios.
Inundaciones.
Averas en los equipos.
Averas en las instalaciones elctricas o de suministro.
Averas en la climatizacin.
Perturbaciones electromagnticas.
Errores en la introduccin, transmisin o utilizacin de los datos.
Errores de explotacin.
Errores de diseo y desarrollo de las aplicaciones.

Entre los intencionados:

Fraudes.
Robo de elementos del equipo.
Robo de informacin.
Modificacin de !os datos con la finalidad de causar perjuicio a la organizacin en beneficio propio.
Sabotajes y atentados
Huelgas.
Abandono de la empresa de personal estratgico.
Difusin o salida incontrolada de informacin al exterior.

Frente a estos riesgos podemos adoptar unas posturas determinadas:

Aceptar el riesgo, confiando en su baja probabilidad de incidencia.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 3 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Transferir el riesgo, contratando seguros, aunque ello no repone la informacin perdida ni compensa los
posibles efectos adversos.
Evitar el riesgo con la elaboracin y puesta en marcha de un Plan de Seguridad Informtica, cuyas
medidas de carcter preventivo minimicen la probabilidad de ocurrencia de un siniestro.

1.1. SEGURIDAD FSICA Y LGICA DEL CPD

La seguridad fsica consiste en el conjunto de mecanismos y normas encaminados a proteger las personas,
instalaciones, equipos centrales y perifricos y los elementos de comunicaciones contra daos eventuales.
Est relacionada con los controles que protegen de los los desastres naturales como incendios, inundaciones
o terremotos, de los intrusos o vndalos, de los peligros medioambientales y de los accidentes.

Los controles de seguridad fsica regulan adems de la sala donde se alberga el equipo del ordenador, la
entrada de datos, el entorno (bibliotecas, registros cronolgicos, medios magnticos, reas de
almacenamiento de copias de seguridad y salas de instalaciones de servicios) y todos los detalles o
requerimientos tanto arquitectnicos como de preinstalacin y mantenimiento de todos los servicios e
infraestructuras, incluso la previsin de disponer de una seguridad fsica integral del entorno, de conformidad
con el Artculo 9 de la LOPD(Ley Orgnica de Proteccin de datos de Carcter Personal).

En el pasado, seguridad fsica significaba mantener un ordenador y su informacin alejados de cualquier


dao fsico, rodeando la instalacin del ordenador con cierres de seguridad vallas y guardias (se basaba casi
exclusivamente en la seguridad perimetral).

El concepto de seguridad fsica ha cambiado para acomodarse a las realidades del entorno de los ordenadores de hoy
en da, un entorno que con frecuencia es la tpica oficina repleta de PCs. Por ello se deben adaptar los conceptos de
seguridad perimetral y de controles de acceso fsico a la situacin concreta de cada CPD.

La seguridad lgica consiste en el conjunto de operaciones y tcnicas orientadas a la proteccin de la informacin


contra la destruccin, modificacin indebida, divulgacin no autorizada o retraso en su gestacin. Se centra, sobre todo,
en los controles de acceso a la informacin manteniendo una poltica de password, utilizando encriptacin en el
almacenamiento de la informacin y estableciendo unos niveles de acceso apropiados en las comunicaciones.

La seguridad fsica y la lgica deben estar completamente coordinadas, ya que ambas estn estrechamente relacionadas
y comparten objetivos y presupuestos.

1.2. ANLISIS DE RIESGOS Y PLANES DE CONTINGENCIA

Debemos establecer un compromiso entre la necesaria operatividad del sistema frente a los diversos riesgos potenciales,
los mecanismos y tcnicas que permiten minimizar sus efectos y costes directos e indirectos del empleo de dichas
tcnicas.

Se considera, pues, la seguridad informtica como un problema de gestin, en el que se trata de alcanzar unos objetivos
determinados mediante la asignacin ptima de unos recursos (humanos, tcnicos, tiempo, econmicos). La
seguridad debe ser, por tanto, cuidadosamente presupuestada y planificada determinndose el nivel aceptable de
seguridad para la organizacin y los medios ms idneos para conseguirlo.

Del estudio pormenorizado de los riesgos y de la criticidad se determina el nivel aceptable de seguridad y se eligen las
medidas a adoptar. Estas medidas se traducen en la Seguridad Preventiva y el Plan de Contingencia.

1.2.1. ANLISIS DE RIESGOS

Deberemos determinar cuantitativa y cualitativamente los riesgos a que est sometida la organizacin. Una vez
tipificados procederemos a estimar la probabilidad de ocurrencia de cada uno. Esta probabilidad no depende

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 4 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

tanto del riesgo en si como de las caractersticas concretas de cada CPD. Debido a la dificultad de determinar la
probabilidad de ocurrencia de un riesgo se establece una escala con unos niveles subjetivos:

Prcticamente nunca Nivel 0

Una vez cada 300 aos Nivel l

Una vez cada 30 aos Nivel 2

Una vez cada 3 aos Nivel 3

Una vez cada l00 das Nivel 4

Una vez cada l0 das Nivel 5

Una vez al da Nivel 6

l0 veces al da Nivel 7

Cuadro 1. Evaluacin de la ocurrencia de los riesgos

Tambin se puede recurrir a las estadsticas propias de la instalacin (caso de existir) o a las editadas por
empresas de consultora o seguros.

1.2.2. ANLISIS DE CRITICIDAD

Se establece un listado priorizado de elementos crticos (aplicaciones, bases de datos, software de base, equipos
centrales, perifricos, comunicaciones) segn el impacto que su carencia o malfuncionamiento causara en la
operatividad del sistema.

Para ello podemos utilizar una escala que marque el tiempo que se podra tolerar un fallo de funcionamiento de
cada elemento: 24 horas, 2-3 das, 1 semana, 15 das, ms de un mes. Tambin podemos tener en cuenta la
diferente criticidad segn la poca del ao, del mes o de la semana.

1.2.3. DETERMINACIN DEL NIVEL ACEPTABLE DE SEGURIDAD

Debemos encontrar un equilibrio entre los beneficios de las tcnicas a emplear y su coste. Para cada riesgo
deberemos cuantificar los daos que puede ocasionar y una estimacin de los costes de dichos daos junto con
los costes de implantacin y mantenimiento de las tcnicas apropiadas para evitarlo o reducir su impacto.

1.2.4. ELECCIN DE MEDIDAS A ADOPTAR

Consiste en seleccionar las medidas de seguridad que permitan prevenir los daos en lo posible y corregirlos o
minimizarlos una vez acaecidos, determinando los recursos necesarios para su implantacin.

1.2.5. PLAN DE CONTINGENCIA

Las medidas de correccin se plasman en un plan con unos objetivos concretos:

Minimizar las interrupciones en la operacin normal.


Limitar la extensin de las interrupciones y de los daos.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 5 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Posibilitar una vuelta rpida y sencilla al servicio.


Ofrecer a los empleados unas normas de actuacin frente a contingencias.
Proveer los medios alternativos de proceso en caso de catstrofe.

Para garantizar su validez y que no quede obsoleto con el tiempo, deber estar en continua revisin. Adems el
personal debe estar entrenado mediante pruebas simuladas peridicas. En la elaboracin del plan debe intervenir
la direccin, los tcnicos de explotacin, los tcnicos de desarrollo, el personal de mantenimiento, los usuarios y
los proveedores.

El plan debe recoger, en forma de planes unitarios, las respuestas a los diferentes problemas que puedan surgir,
y se desglosa en:

Plan de emergencia: Gua de actuacin "`paso a paso" en cada fallo o dao. Determina una serie de
acciones inmediatas (parada de equipos, aviso a responsables, activar o desactivar alarmas, uso de
extintores u otros elementos auxiliares, llamada a mantenimiento lanzar salvaguardas o listados, etc), una
serie de acciones posteriores como salvamento, valoracin de daos, elaboracin de informes, relanzar
procesos, relanzar el sistema operativo, recuperar copias de seguridad, saltar procesos, etc as como
una asignacin de responsabilidades, tanto para las acciones inmediatas como para las posteriores.
Para mayor eficacia se proceder en cadenas secuenciales de actuaciones y a introducir una
duplicidad humana para asegurar su realizacin.
Plan de Recuperacin: Desarrolla las normas de actuacin para reiniciar todas las actividades normales
de la organizacin, bien en el propio CPD, bien en otro centro de respaldo. Si se recupera en el propio
centro, se debern activar los equipos duplicados o auxiliares (si no es automtico), se utilizarn los
soportes de procesamiento alternativos, se iniciarn las actuaciones de mantenimiento o sustitucin de
equipos daados y se utilizarn si es preciso las copias de seguridad. Si se utiliza un centro de respaldo,
se deben definir los procedimientos e emplear segn la causa que origin el problema, se debe realizar
una poltica de traslados (y vuelta posterior al centro original), se debe recuperar el sistema operativo, el
software de base y las aplicaciones), se deben relanzar las operaciones (recuperando desde la ltima
salvaguarda en caso de necesidad) y se debe revisar la operacin mediante la introduccin de pruebas
que aseguren el correcto funcionamiento.
Plan de Respaldo: Especifica todos los elementos y procedimientos necesarios para operar en el centro
de respaldo (si existe) y mantener en el mismo informacin sobre la configuracin del equipo y de las
comunicaciones, del sistema operativo, software de base, de las aplicaciones, soporte humano y tcnico,
suministros de documentacin y formularios, modo de regenerar el software para su operativa normal,
reglas de explotacin y operacin, poltica de accesos y confidencialidad, identificacin de usuarios,
terminales, etc.

1.3. MEDIOS DE DETECCIN Y PROTECCIN

Las reas controladas deben contar con medios de deteccin de situaciones anmalas, tales como:

Puertas abiertas.
Acceso de intrusos.
Inundacin, humos, control de temperatura, fuegos, etc.

Su objetivo es permitir un conocimiento inmediato y preciso del hecho y su localizacin, por lo que su actuacin
debe ser absolutamente fiable dentro de unos parmetros previamente establecidos. Ello exige unas revisiones
de funcionamiento y un riguroso mantenimiento preventivo cuya periodicidad depender del sistema de deteccin
y del tipo de rea controlada al que se aplique.

La deteccin de un hecho anmalo requiere la informacin necesaria para una reaccin proporcionada.
Dependiendo de la informacin suministrada por el medio de deteccin y los parmetros previamente
establecidos, antes de llegar a un estado de alarma se puede pasar por un estado de alerta,

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 6 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

As los medios de reaccin se van organizando en previsin de su posible actuacin.Todos los medios de
deteccin deben integrarse en el Sistema de Gestin de la Seguridad para que los gestione y:

Avise de la anomala y su gravedad.


Inicie acciones de correccin automticas o proponga acciones manuales a realizar por el personal
entrenado para ello.
Controle las actuaciones (qu, quin, cmo, dnde y cundo).

Este sistema debe estar bajo vigilancia permanente y combinado con los servicios de mantenimiento, para los
casos de mal funcionamiento de cualquier medio de deteccin. Hay que subrayar que los sistemas de deteccin
deben funcionar incluso con el suministro elctrico de emergencia.

En caso de incendio, su extincin puede realizarse con medios manuales o automticos. Los medios manuales se
basan en extintores porttiles, mangueras, etc. Es importante resaltar que:

Existen diferentes tipos de fuego (de slidos, lquidos, gases elctricos) y hay extintores apropiados para
cada tipo.
El elemento extintor localizado en un rea debe ser el apropiado para el previsible tipo de incendio a
declararse en ella. Cualquier medio de extincin puede ser excelente utilizado en un rea o ms daino
que el propio fuego, si es usado en otra.
Nunca debe emplearse un medio de extincin manual basado en agua donde pueda haber fuego elctrico
por peligro de electrocucin.
No es aconsejable la intervencin de personal no entrenado para ello.
Siempre que se disponga de tiempo, hay que avisar a la brigada interior de incendios (si la hubiera) o al
Servicio de Bomberos.

Los medios automticos se basan en la inundacin del rea mediante agua, CO2 u otros agentes extintores. El
ms recomendable es el basado en agua, por su bajo coste y su nulo impacto en el entorno. Los sistemas
automticos basados en el agua deben tener un mecanismo de preaccin que, en caso de llegar a un estado de
alerta o alarma, sustituye el aire de la conduccin por agua.

La actuacin de estos sistemas de extincin debe ser combinada con la previa desconexin del suministro de
energa elctrica del rea afectada.

Los medios basados en el gas haln (basado en clorofluorocarbonos: CFCs) aunque son efectivos, entraan
peligro para las personas y para el medio ambiente (capa de ozono, efecto invernadero), estando totalmente
prohibido por una u otra causa en la mayora de los pases firmantes del Protocolo de Montreal (control de uso de
los CFCs). Las reas controladas deben contar con medios automticos y manuales de extincin de incendios.

1.4. SEGURIDAD PERIMETRAL

Se refiere a las medidas que podemos establecer para evitar un acceso indebido al conjunto del CPD. Han sido
ya referenciadas en la seguridad fsica. El establecer un rea segura es importante para el buen funcionamiento
del centro, puesto que la informacin almacenada y los procedimientos que se realizan en el CPD son vitales para
la organizacin.

Por ello se deben adoptar todas las medidas cuyo coste est justificado. Entre ellas:

Servicio de seguridad: que no slo controle los accesos al recinto, sino que tambin realice inspecciones
peridicas de las dependencias, sobre todo de las que no tengan personal en cada momento. Su
importancia se hace evidente en horas nocturnas o das festivos.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 7 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Barreras, puertas de seguridad, ausencia de ventanas. Son medidas que tienden a dificultar el acceso de
personal no autorizado.
Vdeo vigilancia y alarmas volumtricas: controladas por una centralita en la cabina de seguridad.

1.5. CONTROL DE ACCESO FSICO

Se basan en medidas de identificacin unvoca de las personas que acceden al CPD. El servicio de
seguridad debe llevar un registro de las entradas y salidas al centro. Las visitas autorizadas deben llevar
obligatoriamente una tarjeta identificativa o etiqueta en lugar visible que indique claramente que es una
visita a las reas a las que puede acceder y el tiempo de validez (suele ser diaria).

El personal propio debe portar una tarjeta identificativa con fotografa. Se pueden utilizar colores para
identificar las reas a las que puede acceder.

En centros de alta seguridad pueden requerirse medidas auxiliares de identificacin:

Huellas dactilares.
Fondo de ojo (retina).
Introduccin de cdigos de acceso para abrir las puertas.

1.5.1. NIVELES DE SEGURIDAD DE ACCESO

Las instalaciones de la empresa deben clasificarse en varias reas o zonas que, dependiendo de su
utilizacin y los bienes contenidos, estarn sometidas a unos u otros controles de acceso. Las instalaciones
pueden clasificarse de acuerdo con los criterios y denominaciones siguientes:

reas Pblicas: espacios en los que no hay- ningn tipo de restriccin de acceso a empleados o personas
ajenas a la empresa.
reas Privadas: espacios reservados habitualmente a los empleados y personas a j e n a s a la empresa
con autorizacin por motivos de negocio. En ellos puede haber recursos informticos con un valor bajo.
reas de Acceso Limitado (AAL): espacios cuyo acceso est reservado a un grupo reducido de
empleados y personas a j e n a s a la empresa autorizadas por un acuerdo escrito. Pueden concentrarse
en ellos recursos informticos que, en su conjunto, tiene un valor medio.
reas de Acceso Restringido (AAR): espacios cuyo acceso est reservado a un grupo muy reducido de
empleados y personas ajenas de la empresa autorizadas por un acuerdo escrito, que tengan necesidad
de acceder por razones de negocio. En ellos se encuentran recursos informticos que, en conjunto,
tienen un alto valor o contienen activos de informacin crticos para las actividades del negocio.

A las dos ltimas se les denomina reas Controladas. Tienen que permanecer cerradas, incluso cuando estn
atendidas, y sus accesos controlados. En las reas controladas, todos los empleados y las personas ajenas a la
empresa con autorizacin para acceder por razones de negocio tienen que llevar permanentemente y en lugar
visible un identificador:

Los empleados, al menos, con fotografa y nombre.


Las restantes personas, al menos el nombre (legible) y distintivo de la funcin que cumplen (ej: visita,
contratado, suministrador, etc).
Los identificadores de los empleados con acceso a reas controladas pueden tener la posibilidad de
lectura por banda magntica o por cualquier otro medio, para facilitar el control de accesos y su registro.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 8 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Todo identificador, especialmente los que permiten el acceso a reas controladas, es personal y debe ser
considerado como una contrasea de acceso fsico y no compartirlo con nadie, para evitar verse
envuelto en algn incidente de seguridad no deseado.

En las reas controladas tiene que estar prohibido comer, fumar, consumir bebidas alcohlicas y cualquier tipo de
drogas. Las dos ltimas estn consideradas de alto riesgo potencial para la instalacin, por lo que adicionalmente
debe impedirse la entrada a cualquier rea controlada a las personas de quin se sospeche el consumo.

Los suministros informticos que sean peligrosos o combustibles tienen que ser almacenados a una distancia
prudencial y no trasladarlos al rea donde se encuentran el resto de recursos informticos hasta el momento de
su utilizacin. De igual forma, hay que retirarlos de la zona inmediatamente despus de finalizar su uso.

1.5.2. CONTROL DE ACCESOS

Los responsables de las reas controladas deben mantener unos controles de acceso efectivos y proporcionales
al valor de los activos a proteger para que puedan cumplir con unos requisitos de auditabilidad mnimos. Los
objetivos son:

Permitir el acceso nicamente a las personas autorizadas por el responsable del rea.
Registrar las entradas y/o salidas (quin, por dnde y cundo).

Para facilitar el control de los accesos a estas reas, es recomendable la existencia de un nico punto o puerta de
acceso habitual para entrada y salida, sin perjuicio de que existan otras salidas para emergencias que se puedan
abrir desde el interior mediante el empuje de una barra.

La entrada en las reas de Acceso Limitado (AAL) tiene que efectuarse desde un rea interna, nunca desde un
rea pblica. Cada rea de acceso limitado debe tener identificado formalmente un responsable o propietario
cuyas responsabilidades son:

Aprobar y mantener actualizada la relacin de personas con autorizacin de acceso permanente. Las
personas que tengan su autorizacin cancelada, por peticin de su direccin o por haber causado baja en
la empresa, deben ser eliminadas de la relacin de acceso en un tiempo razonable.

Aprobar accesos temporales a estas reas. En este caso la persona autorizada debe saber que la
autorizacin es para una sola vez.

Las reas de Acceso Restringido (AAR) no deben tener ventanas al exterior y la entrada en las mismas tiene que
efectuarse desde un rea interna o un rea de acceso limitado, nunca desde un rea pblica. Tienen que tener
barreras de aislamiento de suelo y techo, incluyendo el falso suelo y el falso techo, o bien detectores
volumtricos de intrusos

Cada rea de acceso restringido debe tener identificado formalmente un responsable o propietario cuyas
responsabilidades son:

Aprobar y mantener actualizada la relacin de las personas con autorizacin de acceso permanente,
generalmente, porque el trabajo a realizar requiere su presencia dentro del rea. La lista de acceso debe
ser actualizada siempre que haya cambios que as lo aconsejen y revisada formalmente, al menos, cada
seis meses. Las personas que tengan su autorizacin cancelada por peticin de su direccin o por haber
causado baja en la empresa tienen que ser eliminados de la lista de acceso inmediatamente.
Aprobar los accesos temporales a estas reas, incluyendo los accesos del personal que, estando
destinado en el rea, accede fuera de su jornada laboral. En este caso, la persona autorizada debe saber
que la autorizacin es para una sola vez. Las autorizaciones temporales deben contener:
Nombre de quien autoriza si no es el propietario.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 9 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

El nombre de la persona autorizada.


Razn social (si corresponde) o motivo.
Fecha y hora de acceso y la firma.
Fecha y hora de salida y la firma.

Tienen que ser guardadas como documentos auditables, al menos un ao. El propsito de este registro
es tener un archivo histrico de accesos, a utilizar en caso de investigacin de incidente de seguridad,
pero en ningn caso debe ser una herramienta de control de los empleados. El propietario del rea debe
revisar, al menos mensualmente, que estos registros de acceso contienen la informacin descrita.

Es preciso revisar y documentar que las salidas de emergencia tengan alarmas y sean audibles y/o visibles, en la
propia sala y en el Centro de Control de Seguridad. Esta revisin debe realizarse al menos, anualmente e incluir
la verificacin de su correcto funcionamiento incluso con alumbrado de emergencia, si hay prdida de suministro
elctrico. La documentacin de revisiones de funcionamiento de alarmas se guarda como documento auditable.

1.5.3. VALORACIN DE LAS REAS

Los requisitos de control de acceso fsico deben basarse en el valor de los sistemas de informacin contenidos en
cada rea controlada y en la importancia de las actividades de negocio suministradas por ellos.

El valor de un sistema de informacin puede obtenerse de acuerdo con los criterios siguientes:

Alto valor: sistemas corporativos grandes y medios.


Valor medio: pequeos sistemas corporativos y redes de rea local (LAN).
Bajo valor: pequeos sistemas (PC's) y terminales.

Para cada caso deben considerarse otros aspectos, como el coste y la necesidad de sustitucin de los equipos
acumulados en un rea o el impacto que podra ocasionar a la empresa la carencia prolongada de una actividad y
la no disponibilidad de la informacin que suministra. Sistemas esenciales son aquellos que contengan
actividades crticas para el negocio de la empresa.

La valoracin final se realiza teniendo en cuenta todos los aspectos descritos para definir los requisitos de control
de acceso y seleccionar el tipo de rea controlada y deberan estar en consonancia con la tabla siguiente:

SERVICIO VALOR REQUISITOS

Sistemas Esenciales para los Procesos de Negocio Alto Controles AAR

Medio Controles AAR

Bajo Controles AAR

Sistemas No-Esenciales para el Negocio de la Empresa Alto Controles AAR

Medio Controles AAL


Bajo Controles AAL

Unidades de control de Teleproceso, independientemente del


sistema que las soporte, Servidores, "Bridges", "gateways" y,
Controles AAR
"Routers" de las LANs as como las herramientas que permitan
visualizar el trfico de las lneas (ej,: "Sniffers", "Trace tools")

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 10 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Para determinar la correcta implantacin y la efectividad del control de acceso fsico, los propietarios de las reas
controladas deben mantener, al menos, la documentacin siguiente:

La identificacin del rea, el uso a que se destina, el nivel de informacin clasificada soportada, el valor
de los equipos, la valoracin del servicio y los requisitos de control requeridos.
La forma de comunicar a los usuarios de los servicios localizados en el rea el nivel de informacin
clasificada soportada, las medidas de seguridad adoptadas y los requisitos para su cumplimento.

La valoracin final, junto con los aspectos considerados, tiene que ser documentada y guardada por el
responsable del rea controlada como documentos auditables.

1.6. CONTROL DE PERIFRICOS

1.6.1. MEDIOS DE ALMACENAMIENTO

No debemos olvidar que la informacin vital para la organizacin no slo est en los discos magnticos de
los equipos, sino que tambin se puede encontrar en otros soportes como papel y dispositivos de
almacenamiento como disquetes, cintas y otros soportes magneto-pticos.

Ello obliga a introducir sistemas de limitacin de acceso a los mismos y sistemas de destruccin o borrado
seguro tras su utilizacin. Como regla general deben almacenarse, mientras sean tiles, en armarios
especiales o zonas restringidas.

El custodio ("librarian") es el responsable de almacenar y controlar los medios de almacenamiento desmontables.


El custodio tiene que poder controlar todos los movimientos de los medios de almacenamiento desmontables,
incluidos los traslados, a travs de una aplicacin o producto de uso exclusivo que le facilite la realizacin del
inventario y la reconciliacin.

En los casos en que la empresa tenga ms de un Centro de Proceso de Datos, tiene que haber un custodio por
cada uno de los centros.

En las LAN y sistemas distribuidos, la informacin suele ser creada, accedida y almacenada en los discos
magnticos no desmontables de estaciones de trabajo y servidores. Siempre que en este tipo de sistema exista
informacin en medios de almacenamiento desmontables, tiene que ser nombrado un custodio por cada LAN o
sistema. Captulo aparte merece la proteccin de la informacin durante su transporte (comunicaciones), con una
serie de tcnicas que se estudiarn en otros temas.

En algunas instalaciones, con gran movilidad de personal o temporalidad del mismo, se llega a bloquear o limitar
el uso de las disqueteras de los equipos terminales (PC's), de manera que se dificulte la copia masiva de datos
sensibles. Tambin se puede recurrir a la encriptacin del almacenamiento para dificultar su acceso mediante
herramientas de sistema operativo o externas a la aplicacin.

Todos los medios de almacenamiento bajo el control del custodio deben estar situados en una AAL (rea de
acceso limitado) o AAR (rea de acceso restringido), dependiendo de la ubicacin del sistema donde se
procesen, y en una zona aislada cerrada a la que pueda acceder exclusivamente el custodio.

Los medios de almacenamiento dedicados a salvaguardas, la recuperacin del sistema y los servicios
soportados, deben estar situados en otra zona aislada del centro. Lo mismo se aplicara en el centro alternativo, si
lo hubiera. As si hubiera, por ejemplo, un incendio en el centro podramos disponer de estos medios de
almacenamiento y no se quemaran junto con nuestro CPD.

Tiene que haber un control para evitar que los medios de almacenamiento desmontables sean montados o
accedidos sin autorizacin.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 11 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Los movimientos de medios de almacenamiento entre distintos centros, incluidos los dedicados a salvaguarda,
tienen que ser registrados y guardados por el custodio de cada centro.

Los medios de almacenamiento en trnsito tienen que ser protegidos contra su prdida, deterioro o uso indebido,
desde que el custodio del centro origen los pone en manos del transportista hasta que son recibidos por el
custodio del centro de destino.

Durante el traslado, el soporte de almacenamiento y la informacin contenida deben asegurarse teniendo en


cuenta:

Proteccin fsica: para que no sean robados, sustituidos o daados.


Proteccin lgica: para que no sean ledos, copiados o modificados.

Para salvaguardar la confidencialidad, integridad y disponibilidad de la informacin transportada, tienen que


usarse medios de transporte fiables, propios o de empresas solventes responsables.

Para la informacin sensible o con el ms alto nivel de clasificacin tienen que utilizarse contenedores cerrados y
que slo puedan ser abiertos por los custodios de los centros origen y destino. En casos excepcionales, habr
que fraccionar el envo en ms de una entrega y realizarlo por rutas diferentes.

1.6.2. INVENTARIO Y RECONCILIACIN

El custodio de medios de almacenamiento es responsable de:

Implantar el procedimiento de control de inventario.


Realizar, al menos anualmente, el inventario de medios de almacenamiento.
Efectuar la correspondiente reconciliacin, en caso de haber discrepancias.

El proceso de inventario y reconciliacin debe:

Contemplar todos los medios de almacenamiento removibles incluidos los volmenes manejados por
robots y los que estn sin grabar.
Ser realizado por personas, al menos una, directamente relacionadas con la responsabilidad de medios
de almacenamiento y con la participacin del custodio.
Iniciarse partiendo de las cifras finales del anterior inventario y completarse incluyendo nuevos volmenes
y los recibidos de otros centros, eliminando los volmenes retirados o destruidos v los enviados a otros
centros y obteniendo la cifra final que ser utilizada en el prximo inventario. Las discrepancias deben ser
documentadas e iniciar el proceso de reconciliacin.
Incluir, en la documentacin relativa al proceso, cualquier informe de discrepancias o incidentes. Esta
documentacin tiene que ser firmada por el custodio y por su lnea de direccin o el propietario de la
librera de medios de almacenamiento.

La documentacin de soporte de los ltimos inventarios y reconciliaciones tiene que ser guardada como
documentos auditables.

1.6.3. IMPRESORAS Y LISTADOS

Segn su ubicacin, se consideran dos tipos de impresoras:

Las locales del sistema, situadas en las reas de acceso limitado/restringido.


Las impresoras remotas que no estn situadas en las reas dedicadas a sistemas.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 12 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Se deben aplicar los siguientes criterios:

La responsabilidad de especificar las reglas de utilizacin de cada impresora y de cada sistema de


almacenamiento magntico es del propietario o responsable del mismo.
El control de las salidas impresas es responsabilidad del usuario final que las enva a las impresoras. El
control de los soportes de almacenamiento es responsabilidad del que los genera y del que los utiliza.
El propietario del sistema o servicio no es responsable de que el propietario o el usuario de las
impresoras remotas cumplan con los procedimientos de seguridad descritos.
Las salidas impresas de informacin clasificada tienen que ser protegidas contra accesos no autorizados.

Las impresoras remotas situadas en reas internas (no situadas en AAL o AAR) tiene que tener alguno de los
controles siguientes:

Tener designado un responsable de dirigir las salidas impresas al usuario final que las envi.
Estar directamente atendida por el usuario final.
Recoger los listados personalmente e inmediatamente despus de terminar la impresin.
Tener la posibilidad de borrado de listados pendientes de impresin.

Las impresoras locales o remotas situadas en AAL o AAR no requieren ningn control adicional para imprimir
informacin clasificada. No puede haber impresoras remotas situadas en reas pblicas.

1.7. SISTEMA INTEGRAL DE GESTIN DE LA SEGURIDAD

Se contemplar y analizar la seguridad fsica independientemente de los sistemas de gestin y control


implementados en el CPD.

Se instalar un sistema informatizado para la gestin y el control integral de todas las alarmas procedentes del
equipamiento informtico, de las infraestructuras y de las instalaciones especficas de seguridad del CPD.

Dicho sistema, recibir las seales de alarma, dispondr de la gestin de las mismas y de la posibilidad de
realizar desde el mismo la modificacin de ciertos parmetros u operaciones de parada, arranque o maniobra del
equipamiento de las salas de informtica o del recinto del CPD:

Red de incendios (Sala del CPD, reas de servicios y despachos, zonas del SAI y del grupo electrgeno).
Alarmas en general.
Arranque, paro o maniobra del entorno industrial del CPD.
Control de accesos y movimientos.
Control de ahorro de energa.
Control en el bloque de multicasilleros de reparto.
Control de la expedicin de la produccin.
Control de los stocks de almacenes.
Estado de las bateras de los SAIs y control de los grupos electrgenos.
Control de climatizacin, sobrepresin y renovacin ambiental.
Red de sondas ambientales en falso suelo, techo y sala de ordenador.
Red de deteccin de humedad.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 13 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

2. INSTALACIONES

2.1. ENTORNO

Los edificios o instalaciones de los CPD's requieren unas caractersticas adicionales de proteccin fsica que
deben ser consideradas antes de seleccionar su ubicacin, teniendo en cuenta aspectos tales como la posibilidad
de daos por fuego, inundacin, explosin, disturbios civiles, cercana de instalaciones peligrosas (depsitos de
combustible, aeropuertos, acuartelamientos, etc) o cualquier otra forma de desastre natural o provocado.

Se debern analizar de forma integral las caractersticas dominantes de los distintos entornos, evaluando las
ventajas y los riesgos potenciales que pudieran afectar al buen funcionamiento del CPD y planteando las
respuestas adecuadas en relacin con:

2.1.1. ENTORNO NATURAL

Tendremos en cuenta:

Climatologa: tormentas, precipitaciones de agua y nieve, temperaturas extremas, huracanes, ventisca y


vientos dominantes.
Geotecnia: mecnica de los suelos (corrimientos de tierra, hundimientos, estructura fsico-qumica,
humedad, existencia de minerales magnticos, sismicidad, etc).
Hidrologa: proximidad de ros, proximidad del mar, embalses cercanos y posibles avenidas, etc.

2.1.2. ENTORNO ARTIFICIAL

Podemos considerar:

Acceso a medios de emergencia: bomberos, polica, servicios sanitarios, etc


Centrales de gas o depsitos de gas, centrales nucleares.
Redes de telecomunicaciones
Suministro elctrico, redes de suministro accesibles
Plantas petroqumicas, fbricas de cemento, betunes, derivados del vidrio, etc.
Conducciones o depsitos de lquidos (agua potable, aguas residuales, combustibles, etc).
Contaminacin atmosfrica: polvo, vapores corrosivos o txicos, etc.
Perturbaciones locales: ruidos, vibraciones, radiaciones parsitas (radares, balizas de navegacin,
emisoras de radio y televisin, torres de telecomunicaciones, lneas de alta tensin cercanas, grandes
transformadores o motores, centrales elctricas, repetidores, centrales nucleares, aeropuertos).

2.1.3. ENTORNO URBANSTICO

Tenemos entre otras:

Dotaciones urbanas: metro, autobuses, intercambiadores ferroviarios, autopistas, aeropuertos, puertos


martimos, hospitales, universidades, supermercados, etc.
Zonas urbanas: parcelas abiertas, edificaciones colindantes, zonas de oficinas y negocios, parques
empresariales, recintos feriales.
Ambiente de trabajo y salud laboral (microclima de trabajo, contaminacin ambiental, sobrecargas fsicas
y psquicas influyentes, etc).

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 14 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Actualmente se ha acuado el trmino "AMENITIES" para abarcar todos los servicios complementarios que no
son estrictamente necesarios para el desempeo de la actividad de proceso de datos, pero que pueden ofrecerse
en el conjunto de la oferta inmobiliaria sobre todo en los parques empresariales o zonas singulares.

Entre ellos estn

reas de descanso, ocio y servicios terciarios.


Guardera.
Aparcamiento.
Clubes, gimnasios e instalaciones deportivas.
Cajeros automticos.
Restaurantes y cafeteras.
Hoteles.
Centros comerciales.

2.2. CARACTERSTICAS DE CONSTRUCCIN

Una vez seleccionada la ubicacin fsica del edificio que albergar el CPD, habr que analizar las
caractersticas especificas de las instalaciones, haciendo hincapi en algunos aspectos:

Deben estar diseadas de forma que no se faciliten indicaciones de su propsito ni se pueda identificar la
localizacin de los recursos informticos.
Incluir zonas destinadas a carga y descarga de suministros y su inspeccin de seguridad.
Cumplir, en los elementos constructivos internos (puertas, paredes, suelos, etc.), el mximo nivel de
proteccin exigido por la Norma Bsica de Edificacin (NBE/CPI-91).
Disponer de canalizaciones protegidas de cableado de comunicaciones y de electricidad, para evitar
ataques (sabotajes, fuego, roedores, insectos), intercepcin o perturbaciones por fuentes de emisin
prximas (radio, electricidad magnetismo, calor).

2.3. HABITABILIDAD

La mayora de construcciones de edificios pblicos, de oficinas o de negocios no empezaron a cubrir las


necesidades de preinstalaciones e instalaciones informticas hasta bien entrados los aos ochenta.

Actualmente, el diseo arquitectnico de un CPD debe estar lo ms cercano posible a la arquitectura


inteligente. Este hecho ha dado cabida a la domtica.

La domtica comprende todos aquellos desarrollos tecnolgicos enfocados al diseo de soluciones rentables
que pueda tener el inmueble en el marco de la propia gnesis del proyecto arquitectnico. Es la
automatizacin del edificio ms la disponibilidad de los recursos de las telecomunicaciones y la ofimtica.

Los requerimientos de habitabilidad tienen en cuenta la arquitectura informtica del momento. Prevn no slo
el crecimiento del equipamiento informtico, sino tambin el cambio total a otro entorno informtico y
mantienen rentable las infraestructuras y las dotaciones inteligentes o servicios avanzados del inmueble:

Habitabilidad en horizontal, es el edificio informtico ptimo, el de pocas plantas


Habitabilidad en torre, las torres pierden en diafanidad, dificultan la extensin horizontal de la sala de
ordenadores y complican la evacuacin de emergencia, etc. En las edificaciones informticas se
contemplarn y analizarn al menos los siguientes aspectos, aportando las soluciones ms adecuadas:

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 15 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Diseo y ergonoma del inmueble: tienen en cuenta las exigencias de explotacin, produccin y los
requerimientos fsicos de la arquitectura informtica residente. Sern estas exigencias funcionales las
que determinarn el diseo exterior e interior as como la estructura del edificio para las salas de
informtica.
Flexibilidad: informa sobre la capacidad del edificio para satisfacer las necesidades futuras, entre
las que destaca la posibilidad de modificar distribuciones tanto de la arquitectura informtica
residente o de nueva implantacin como de sus preinstalaciones y las reas del personal de
produccin o explotacin
Integracin de servicios: permite saber cundo un edificio entra dentro del concepto de
arquitectura inteligente", que al menos debe cumplir:
Automatizacin de la actividad de mantenimiento.
Automatizacin de los servicios comunes del edificio.
Mejora de la calidad de vida en el trabajo.
Ofimtica.
Planificacin del espacio.
Telecomunicaciones.

2.4. REQUERIMIENTOS DE LAS EDIFICACIONES E INSTALACIONES

Se aplicarn las normas generales de obligado cumplimiento:

Norma Bsica de la Edificacin.


Normas tecnolgicas de la Edificacin.
Ordenanzas Municipales.
Reglamentos electrotcnicos.
Verificacin de los Productos y Suministros Industriales en el marco de la construccin.
Normas de Preinstalacin de las Firmas Informticas.

Adems de la aplicacin de las normas generales, el estudio para la eleccin del edificio deber comprender todo
lo que compete a la arquitectura tradicional y muy especialmente a:

La estructura y sobrecargas de uso.


Las fachadas del inmueble.
Accesos a los almacenes.
Instalaciones para las salas de informtica.
Muelles de carga y descarga, elevadores, montacargas, etc.
Acceso al edificio de mercancas pesadas (montacargas industrial).
Acceso a la Sala de Informtica (siempre puertas doble hoja).
Existencia de salidas de Seguridad al CPD.
Falso suelo y techo tecnolgicos.
Proteccin contra las infiltraciones de agua y humedad.
Suministros de energa elctrica y agua.
Iluminacin de da y de emergencia.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 16 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Resistencia al Fuego en minutos de la estructura, forjados y muros de carga.


Muros cortafuegos.
Puertas contra incendios.
Situacin de las puertas de acceso y evacuacin.
Tneles de seguridad y escaleras de emergencia.
Particiones interiores o mamparas dobles.
Que no crucen las salas de informtica conducciones de aguas tanto pluviales como de desages
excepto las propias de la climatizacin.
Tratamientos referentes a resistencias elctricas, acsticas y mecnicas.
Proteccin contra la energa elctrica de reaccin: Toma de tierra del edificio, pararrayos.

2.5. CARACTERSTICAS DE LAS INFRAESTRUCTURAS

2.5.1. INSTALACIONES ELCTRICAS

Los cuadros de mandos se instalarn en lugares fcilmente accesibles, con espacio holgado (previendo las
posibles ampliaciones), correcta y claramente etiquetados y por supuesto con el ms estricto rigor en materia de
calidad de aparatos y montaje (debern cumplir con las normas habituales de proteccin y seccionamiento).
Se evitarn las perturbaciones electromagnticas, aislando adecuadamente aquellas mquinas generadoras de
campos inductivos y armnicos.

Se evitar la electricidad esttica empleando los revestimientos ms adecuados, instalando las tomas de tierra
convenientes y manteniendo la humedad en el rango adecuado (al menos del 55%).

Los recursos informticos son sensibles a las variaciones de tensin y de frecuencia de la corriente elctrica. Los
requerimientos bsicos para el suministro de energa elctrica son dos: Calidad y Continuidad.

Relacionado con la Calidad se puede destacar que:

Las variaciones de frecuencia deben corregirse con equipos estabilizadores que la mantengan dentro de
los rangos establecidos por los fabricantes de los recursos informticos a alimentar, aunque algunos
recursos informticos de nueva tecnologa los llevan incluidos.
Las variaciones de tensin deben ser manejadas por un Sistema de Alimentacin Ininterrumpida (SAI en
ingls UPS), de modo que se puedan prevenir los efectos de posibles microcortes.

En relacin con la continuidad del suministro elctrico debe tenerse en cuenta que las caidas de tensin
pueden ser manejadas por un SAI (UPS), pero slo por tiempo limitado, ya que el desgaste de sus
acumuladores es muy rpido y su recarga muy lenta para utilizarlo en cortes sucesivos y nunca como nica
alternativa.

Las soluciones habituales se basan en una de las siguientes o en la combinacin de varias de ellas:

Conexin conmutada a dos compaas suministradoras


Conexin conmutada a dos estaciones transformadoras de la misma compaa pero situadas en rutas de
suministro diferentes.
Capacidad de transformacin de corriente asegurada mediante equipos redundantes.
Equipos electrgenos de combustin.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 17 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Siempre que el volumen de las instalaciones informticas as lo aconseje, el suministro elctrico v las tomas
de tierra deben ser independientes de las generales del edificio y a suficiente distancia de ellas,
correctamente instaladas y rigurosamente mantenidas.

2.5.2. RECINTO DE PROTECCIN COMBINADA

Son recintos de proteccin combinada aquellas compartimentaciones dentro de los CPD capaces de garantizar
una custodia segura de los soportes magnticos de respaldo ante los agentes ms peligrosos que puedan
atacarlos. Estarn dotados al menos con:

Apantallamiento electromagntico y jaulas de Faraday.


Proteccin contra reacciones qumicas que produzcan HCL y gases de combustin corrosivos dentro de
la cmara.
Proteccin contra la intrusin y el robo (puerta de seguridad).
Proteccin contra el vandaIismo y explosiones.
Proteccin contra incendios y sus efectos derivados (humos y vapores).
Proteccin contra las inundaciones interiores del CPD.
Proteccin contra el impulso electromagntico nuclear (NEMP).
Sellado de las instalaciones y de la cmara contra altas frecuencias e incendios.

2.5.3. INSTALACIONES DE AGUA

Se evitar, en lo posible, las canalizaciones de agua en la sala de ordenadores (sobre todo por falso techo, falso
suelo o visibles). En todo caso se prevern los mecanismos de deteccin de fugas y la instalacin de vlvulas
que puedan cerrar las conducciones afectadas. Los detectores de agua se basarn en sensores puntuales o
de banda que cubran reas completas.

El cableado debe estar impermeabilizado cuando discurra por zonas con riesgo de humedad o inundacin. Si
no es posible separar los conductos de agua del resto de instalaciones, se prever dotar al techo o solera del
forjado, por donde discurran las tuberas, de la inclinacin oportuna para evacuar el agua hacia los puntos
de drenaje establecidos, evitando su acumulacin.

Si existen en el edificio o adosados a l depsitos de agua u otro tipo de lquido, se asegurar la


estanqueidad de los mismos y se instalarn de forma que su rotura no afecte a los servicios esenciales ni por
supuesto a las personas.

En el caso de salas de informtica situadas en stanos se reforzar la estanqueidad de paredes, pisos,


techos, puertas y ventanas. Se prever la instalacin de bombas automticas para evacuar eventuales
inundaciones, que deben alimentarse con un sistema elctrico independiente del resto de la sala para
permitir su funcionamiento independiente.

Si las CPU precisan agua fra para la refrigeracin, se prever la red de tuberas con sus vlvulas de corte y
retencin, sondas detectoras y sistema auxiliar de emergencia desde el contador del canal con filtrado del
lquido.

2.5.4. MEDIDAS DE LAS INSTALACIONES CONTRA INCENDIOS

El fuego causa el mayor nmero de accidentes en los CPDs. Por ello es imprescindible controlar puntos
zonales y adems realizar un estudio en funcin de los agentes extintores (tener en cuenta la prohibicin del
uso del HALN, Protocolo de Montreal sobre CFCs).

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 18 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Se proceder a estudiar como medidas:

El acceso de los bomberos a cualquier zona del edificio previendo las tomas de agua a presin
convenientes.
La resistencia al fuego de los materiales de construccin carpintera, revestimiento, etc. Se evitarn
aquellos materiales que generen productos txicos o gran cantidad de humo al ser sometidos al fuego
(NBE-CPI-91). Tambin hay que evitar que se acumulen listados de control y otros papeles en el CPD.
El mecanismo ms adecuado para cortar la alimentacin elctrica en caso de incendio.
Los mecanismos idneos para evitar que los conductos de refrigeracin y ventilacin acten como
chimeneas y contribuyan a propagar el incendio, parndose automticamente el aire acondicionado en
caso de incendio.
La compartimentacin del edificio, aislando aquellas zonas que contengan materiales fcilmente
combustibles, que se limitarn al mximo.
Tabicados de hormign con mamparas y puertas ignifugas.
La instalacin de puertas contra fuegos dotadas de los mecanismos que aseguren su cierre de forma
automtica.
La prohibicin de fumar, colocando carteles claramente visibles, en las zonas de mayor riesgo.
El mobiliario, fabricado con materiales resistentes al fuego.
Los contenedores de papel, materiales plsticos, etc, debern tener una tapa metlica, que
permanecer cerrada de forma automtica.
La construccin de recintos de proteccin combinada o la disposicin de armarios ignfugos.
La instalacin de un sistema de alarmas cruzadas y centralizadas en el Sistema lntegral de Gestin de la
Seguridad, para la deteccin o extincin de incendios en el CPD.

La mayora de los armarios que se utilizan en las salas de informtica no son ignfugos sino refractarios o simples
cajas fuertes. No corresponden al grado de vulnerabilidad exigido en la CEE.

2.5.5. ACONDICIONAMIENTO DE AIRE

Con la evolucin tecnolgica ya existen en el mercado recursos informticos que reducen (prcticamente
eliminan) los tradicionales requerimientos de aire acondicionado. Sin embargo, debido al parque existente en
Espaa y a su antigedad media, se deben tener en cuenta las siguientes consideraciones:

Para mantener el ambiente con la temperatura y la humedad adecuadas, especialmente los de las
grandes instalaciones, hay que disipar el calor que generan a travs del aire acondicionado.
La suficiente potencia y redundancia de estos equipos permitir que trabajen desahogadamente y que las
operaciones de mantenimiento sean sencillas y frecuentes.
Un elemento fundamental del sistema acondicionador de aire es el mecanismo de corte automtico tras
producirse una deteccin de incendio,

2.6. PLANES DE EMERGENCIA EN INSTALACIONES Y EVACUACIN

Tiene que haber implantado, de acuerdo con las leyes y reglamentos en vigor (especialmente con la norma
NBE/CPI-91 ), un Plan de Emergencia y Evacuacin de las instalaciones de la empresa. Este plan slo afecta a la
proteccin de las personas que trabajan o se hallan circunstancialmente en las instalaciones de la empresa y por
tanto tambin afecta al CPD.

No tiene relacin directa con el plan de seguridad del CPD o de emergencia, aunque deben estar completamente
coordinados.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 19 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Los objetivos de este Plan deben ser:

Conocer los edificios y sus instalaciones, las reas de posibles riesgos y los medios de proteccin
disponibles.
Evitar, o al menos minimizar, las causas de las emergencias.
Garantizar la fiabilidad de los medios de proteccin.
Informar de las medidas de proteccin a todos los ocupantes de las instalaciones.
Disponer de personal organizado y adiestrado para las situaciones de emergencia.
Hacer cumplir la vigente normativa de seguridad.
Preparar la posible intervencin de recursos externos (Polica, Bomberos, Ambulancias, etc).

El plan de evacuacin, debe ser estudiado y comprobado. Se colocarn sealizaciones hacia las salidas de
emergencia en todas las salas y pasillos de forma que sean fcilmente visibles desde cualquier ubicacin y
situacin (elementos luminosos con bateras propias, elementos fosforescentes).

Se instalarn alarmas acsticas y luminosas para alertar de las emergencias. Se realizarn peridicamente
simulaciones de evacuacin

3. DIMENSIONAMIENTO DE EQUIPOS

3.1. EVALUACION DEL RENDIMIENTO DE UN SISTEMA INFORMATICO

Se define evaluacin del rendimiento de un sistema informtico como la medida de cmo un software
determinado est utilizando el hardware con una determinada carga del sistema. Por ejemplo, para un
computador se entiende por carga del sistema a una determinada combinacin de programas.

La mayor dificultad que tiene la evaluacin de las prestaciones de un sistema informtico se atribuye al hecho de
que la carga real de un sistema informtico cambia continuamente, lo que impide poder repetir la medida a no ser
que se trabaje en un entorno controlado de carga. Todas las actividades que forman parte del estudio del
comportamiento de un sistema se denominan actividades de evaluacin de sus prestaciones.

La necesidad de evaluar las prestaciones de un sistema informtico ha surgido como una consecuencia natural
del aumento de la potencia y de la complejidad de los sistemas. Esta evaluacin no es una tarea sencilla, ya que
ha de tener en cuenta muchos y variados aspectos del hardware, del software y de las aplicaciones que se han
de llevar a cabo en el sistema informtico.

La evaluacin de un sistema informtico sirve para:

Comprobar que el funcionamiento del sistema es el correcto


Detectar y eliminar los denominados cuellos de botella.
Influir en las decisiones de diseo, implantacin, compra y modificacin de los sistemas informticos, es
decir, en todas las etapas de su ciclo de vida.
Comparar un cierto nmero de diseos alternativos del sistema (diseador de sistemas).
Analizar el sistema ms adecuado para ejecutar un determinado nmero de aplicaciones (administrador
de sistemas).
Planificar la capacidad, es decir, predecir el comportamiento del sistema con nuevas cargas.

Por lo tanto, es necesario evaluar un sistema informtico cuando se quiere:

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 20 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Disear una mquina.


Disear un sistema informtico.
Seleccionar y configurar un sistema informtico.
Planificar la capacidad de un sistema informtico.
Sintonizar o ajustar un sistema informtico.
Caracterizar y predecir la carga.

El comportamiento de un sistema es muy dependiente de la carga aplicada al mismo. Debido al crecimiento


vegetativo de la carga de un sistema informtico se produce una disminucin de las prestaciones del mismo.

Para evitar esta disminucin es necesario ajustar o cambiar algunos de los parmetros del sistema operativo. En
ciertos casos, si el sistema no se puede cambiar, hay que intentar mejorar el comportamiento mediante la
modificacin de la carga (programas).

3.2. SISTEMAS DE REFERENCIA

Se distinguen tres tipos de sistemas de referencia o tipos de funcionamiento de un sistema informtico a la hora
del estudio de las prestaciones y su evaluacin:

Sistema por lotes (batch): Bsicamente consiste en que el computador ejecuta una serie de programas
que previamente el responsable del sistema deja almacenados en memoria. Es dicha persona quin
decide los trabajos que deben estar en ejecucin en cada instante. Por lo tanto, la planificacin interna del
sistema operativo est ayudada por la externa humana. Estos trabajos realizan ciclos de uso de la CPU y
de los discos de forma continua hasta que finalizan. Algunos ndices de las prestaciones de estos
sistemas son los siguientes:
Tiempo de respuesta (Turnaround time), es el tiempo que transcurre desde que se lanza la ejecucin
de un trabajo hasta que se termina.
Diseo y evaluacin de configuraciones.
Productividad medida en trabajos por unidad de tiempo.
Sistema transaccional: es aqul en que un conjunto de terminales remotos conectados al sistema
interaccionan con un conjunto de programas. Cada interaccin constituye una transaccin. Ejemplos: el
sistema informtico de un banco o el de reserva de billetes o el que recibe medidas de un satlite. La
planificacin interna del sistema operativo debe gestionar las peticiones recibidas sin intervencin
humana. Un entorno de este tipo queda definido por el flujo de transacciones que le llega, siendo su
ndice de prestaciones caracterstico el tiempo de respuesta
tr = tra + ten + tr, donde:

tra es el tiempo de reaccin, que se define como el tiempo que transcurre desde que la transaccin
llega al sistema hasta que comienza su ejecucin.
ten es el tiempo de ejecucin, que se define como el tiempo que transcurre desde que el sistema
comienza la ejecucin de la transaccin hasta que termina.
tro es el tiempo de retorno, que se define como el tiempo que transcurre desde que finaliza la
ejecucin hasta que, eventualmente, se completa la respuesta hacia el usuario.
Sistema interactivo o por demanda: Un sistema interactivo es aqul en que los usuarios acceden a l
desde terminales remotos teniendo acceso a la totalidad del sistema operativo. En estos sistemas, un
usuario da una orden al terminal que pasa a procesarse por el conjunto CPU+discos y, transcurrido un
cierto tiempo, produce una respuesta en el terminal. En estos sistemas no existe planificacin humana
que ayude a la planificacin del sistema operativo. Adems, queda definido por los siguientes ndices:
Nmero de usuarios que tiene conectados.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 21 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Tiempo de reflexin de los usuarios, que es el tiempo que transcurre desde que el usuario recibe la
respuesta y enva otra nueva orden.

Los ndices de prestaciones caractersticos son: el tiempo de respuesta y la productividad, medida esta
ltima en peticiones por unidad de tiempo

3.3. TCNICAS DE EVALUACION DE UN SISTEMA INFORMTICO

Se denominan tcnicas de evaluacin a los mtodos y herramientas que permiten obtener los ndices de
prestaciones de un sistema que est ejecutando una carga dada con unos valores determinados de parmetros
del sistema. Se distinguen tres tipos de tcnicas:

Monitorizacin. Los monitores son unas herramientas de medicin que permiten seguir el comportamiento
de los principales elementos de un sistema informtico, cuando ste se haya sometido a una carga de
trabajo determinada. Estas herramientas hacen un seguimiento de lo que sucede en el sistema, que es lo
que se denomina monitorizacin.
Modelado. Es la herramienta que hay que utilizar cuando se trata de evaluar el comportamiento de un
sistema en el que hay algn elemento que no est instalado. El modelado se puede realizar de dos
formas:
Mtodos analticos que proporcionan las teoras de colas. Se basan en la resolucin de las
ecuaciones matemticas que representan el equilibrio existente en los eventos que se producen en el
sistema, mediante algoritmos aproximados. Su principal inconveniente es la limitacin para tratar
determinadas estructuras de colas que existen en los sistemas informticos.
Simulacin. Consiste en la construccin de un programa que reproduce el comportamiento temporal
del sistema, basndose en sus estados y sus transiciones. Los resultados se obtienen por extraccin
de estadsticas del comportamiento simulado del sistema. Requieren de ms tiempo de clculo y
esfuerzo de puesta a punto que los mtodos analticos. La principal dificultad del modelado reside en
la obtencin de datos lo suficientemente precisos para ejecutar el modelo y obtener resultados con un
grado de aproximacin adecuado.
Benchmarking. Se trata de un mtodo bastante frecuente de comparar sistemas informticos frente a la
carga caracterstica de una instalacin concreta. La comparacin se realiza bsicamente a partir del
tiempo de ejecucin. Las principales dificultades que plantea este mtodo estn relacionadas con la
utilizacin de una carga que sea lo suficientemente reducida para ser manejable y lo suficientemente
extensa para ser representativa.

3.3.1. MONITORES

Un monitor es una herramienta utilizada para observar la actividad de un sistema informtico mientras es utilizado
por los usuarios y para cuantificar los resultados de dicha observacin.

En general, los monitores observan el comportamiento del sistema, recogen datos estadsticos de la ejecucin de
los programas, analizan los datos recogidos y presentan los resultados.

Se define monitorizacin como el seguimiento de la actividad realizada por un sistema informtico. Se ha de tener
en cuenta que en informtica, puesto que no es posible repetir las mismas condiciones de carga en los mismos
instantes, el resultado de una medicin ser distinto unas veces de otras, es decir, no se da la repetibilidad de la
medida. La informacin aportada por el monitor puede ser til para:

El usuario y el administrador, ya que les permite conocer toda una serie de caractersticas del sistema
(capacidad, posibilidad de ampliacin, planificacin, etc.).
El propio sistema, para la realizacin de la adaptacin dinmica de la carga.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 22 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La calidad de un monitor viene determinada por las siguientes caractersticas:

Sobrecarga o interferencia. La energa del sistema consumida por el instrumento de medida debe ser tan
poca como sea posible, de forma que la perturbacin introducida por el instrumento no altere los
resultados de la observacin. Los monitores hardware presentan este peligro en sus puntos de conexin
y para evitarlo utilizan sondas electrnicas de muy alta impedancia. Por otro lado, los monitores software
aumentan la carga del sistema y alteran por consiguiente su comportamiento, por lo que se debe tratar de
minimizar al mximo este efecto.
Precisin. Es el error que puede afectar al valor de los datos recogidos. Estos errores son debidos a
diferentes causas: la interferencia del propio monitor, una incorrecta instalacin o utilizacin, el nmero de
dgitos para representar la medicin, etc.
Resolucin. Es la capacidad de la herramienta de separar dos acontecimientos consecutivos en el
tiempo. Tambin se define como la mxima frecuencia a la que se pueden detectar y registrar
correctamente los datos.
Ambito o dominio de medida. Hace referencia al tipo de acontecimientos que puede detectar, es decir, a
las caractersticas que puede observar y medir.
Anchura de entrada. Es el nmero mximo de bits que el monitor puede extraer en paralelo y procesar
cuando se produce un acontecimiento.
Capacidad de reduccin de datos. Es la capacidad que puede tener el monitor de analizar, procesar y
empaquetar datos durante la monitorizacin para un mejor tratamiento y compresin de los mismos y
para reducir el espacio necesario para almacenar los resultados.
Compatibilidad. El hardware y el software de monitorizacin debe ser fcilmente adaptable a cualquier
entorno y requerimiento de la aplicacin.
Coste (adquisicin, instalacin, mantenimiento, formacin y operacin).
Facilidad de instalacin y de utilizacin

Los monitores se pueden clasificar atendiendo a tres aspectos:

Forma de implantacin,
Mecanismo de activacin
Forma de mostrar los resultados

Segn su implantacin se clasifican en:

Monitores software. Son programas o ampliaciones del sistema operativo que acceden al estado del
sistema, informando al usuario sobre dicho estado. Son los ms adecuados para monitorizar los sistemas
operativos, las redes y las bases de datos, as como las aplicaciones que las utilizan. Cada activacin del
monitor implica la ejecucin de varias instrucciones por parte de la CPU del sistema que est analizando,
lo que puede provocar una gran sobrecarga en el sistema si la causa de la activacin se produce con
gran frecuencia.
Monitores hardware. Son dispositivos para medir las prestaciones de sistemas informticos y se conectan
al hardware del sistema que se va a monitorizar por medio de sondas electrnicas, que son elementos
capaces de detectar eventos de tipo elctrico. Un monitor hardware podr reconocer todos aquellos
acontecimientos que se reflejen en puntos fijos del sistema. Su principal caracterstica es que son
externos al sistema que van a medir, lo que implica:
No utilizan recursos del sistema que van a monitorizar.
No producen interferencias con ste.
Son muy rpidos.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 23 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Sus principales desventajas son:


Son ms difciles de instalar.
Existen magnitudes a las que no se puede acceder.
Requieren para su operacin y anlisis de resultados de personal especializado.
Puede interactuar a nivel elctrico con el sistema que se va a monitorizar, provocando perturbaciones
que resulten en un funcionamiento anmalo del sistema monitorizado
Monitores hbridos. Son una combinacin de las dos tcnicas anteriores, intentando combinar las ventajas
de una y otra.

Segn su mecanismo de activacin se clasifican en:

Monitores de eventos o acontecimientos. Son aquellos que se activan por la aparicin de ciertos eventos.
Si el evento se da con frecuencia, la sobrecarga que se produce es elevada.
Monitores de muestreo. Son aquellos que se activan a intervalos de tiempo fijos o aleatorios mediante
interrupciones de reloj. La frecuencia de muestreo viene determinada por la frecuencia del estado que se
desea analizar y por la resolucin que se desee conseguir.
Segn su forma de mostrar los resultados se clasifican en:

Monitores en tiempo real, que constan de un mdulo analizador que procesa los datos a medida que los
recibe.
Monitores batch, que primero recogen la totalidad de la informacin para posteriormente analizarla.

3.3.2. TCNICAS ANALTICAS: TEORA DE COLAS

La teora de colas permite determinar el tiempo que un trabajo pasa esperando en las distintas colas de un
sistema. Una red de colas es un conjunto de estaciones de servicio y de clientes. Las estaciones de servicio
representan los recursos del sistema y los clientes usualmente representan a los usuarios.

Una estacin de servicio consta de un servidor ms una cola de espera asociada. Se establece por tanto la
siguiente relacin entre los modelos y los sistemas reales:

Servidor (modelo) <=> Recurso del sistema (hardware)


Cola (modelo) <=> Cola (software) asociada al recurso

Se denomina resolucin o evaluacin analtica a la obtencin de los ndices de prestaciones del sistema a partir
de un modelo de colas. Bsicamente, consiste en la resolucin de un conjunto de ecuaciones que se deducen a
partir del modelo y de sus parmetros.

El objetivo del anlisis operacional es llegar a establecer relaciones entre las variables que caracterizan la carga y
las que miden el comportamiento. El trmino operacional implica que el sistema es directamente medible. Por
tanto, una suposicin o hiptesis operacional ser aquella que puede ser comprobada o verificada mediante la
medida. En la Figura 1. se muestra un esquema de una estacin de servicio.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 24 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 1. Esquema de una estacin de servicio

Una peticin tendr que esperar en la cola hasta que el servidor quede libre. Una vez que un cliente recibe el
servicio abandona la estacin. El conjunto (Estacin de servicio + clientes) constituye la versin ms simple de un
modelo de red de colas. Bsicamente este modelo tendr dos parmetros:

La intensidad de carga o tasa de llegada de los clientes, que se mide en peticiones/segundo.


La demanda de servicio, que es el tiempo medio de servicio de un cliente y se mide en segundos.

Los clientes en una estacin de cola compiten por el servidor. Por ello, el tiempo de residencia estar compuesto
por un posible tiempo de espera y un tiempo de servicio

Las variables operacionales bsicas son las que se pueden medir directamente sobre el sistema durante un
intervalo de observacin finito:

T (seg), intervalo de observacin o de medida del sistema.


A (peticiones o clientes), nmero de peticiones llegadas o clientes durante el intervalo T.
C (peticiones o clientes), nmero de peticiones completadas o servidas durante el intervalo T.
B (seg), tiempo durante el cual el recurso observado (la estacin de servicio) ha estado ocupado.

Las variables operacionales deducidas se obtienen a partir de las bsicas y son:

Tasa de llegada (peticiones/segundo), mide las llegadas al sistema o a la estacin de los clientes o
peticiones por unidad de tiempo.

Productividad X (peticiones/segundo), es el nmero de peticiones completadas por unidad de tiempo.

Utilizacin U (adimensional), mide la proporcin de tiempo durante el cual el servidor ha estado ocupado.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 25 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Tiempo medio de servicio S (segundos/peticin), mide el tiempo durante el cual un cliente ocupa el
servidor.

La ley operacional de la utilizacin dice que la utilizacin de la estacin de servicio viene definida por el producto
de la productividad del sistema y el tiempo medio de servicio.

El teorema del equilibrio del flujo de trabajos dice que el nmero de llegadas es igual al nmero de salidas
durante el intervalo de observacin.

De acuerdo con la ecuacin anterior la ley de utilizacin se puede reescribir como:

3.3.3. BENCHMARKS

En general, se puede decir que los benchmarks son programas utilizados para medir el rendimiento de un sistema
informtico o de alguna de sus partes. La finalidad de sus estudios puede ser muy variada: comparacin de
sistemas, su sintonizacin, la planificacin de su capacidad, la comparacin de compiladores en la generacin de
cdigo eficiente, el diseo de sistemas o procesadores, etc.

Como programa benckmark se puede usar prcticamente cualquier programa ejecutable, escrito en cualquier
lenguaje de programacin, incluso en lenguaje mquina. Se denomina benchmarking al proceso de comparar dos
o ms sistemas mediante la obtencin de medidas. Para conseguir un buen paquete de programas benchmark se
deben seguir una serie de pasos, siendo los principales:

Determinar los objetivos de utilizacin del benchmark.


Escoger los mejores programas de benchmark segn los objetivos determinados en el paso anterior. Por
ejemplo, si se desea estudiar el rendimiento de E/S de un sistema, se eligirn programas con un consumo
importante de E/S y no programas con consumo intensivo de CPU.
Se deben comprobar los aspectos del sistema bajo estudio que influyen en el rendimiento, como pueden
ser el sistema operativo, los compiladores y su nivel de optimizacin, el uso de memorias cach, etc.
Adems se debe comprobar que los programas, versiones y datos usados como benchmark sean los
mismos en todas las pruebas.
Finalmente, obtenidos los resultados y entendiendo perfectamente qu hace cada programa benchmark,
se debe intentar estudiar la causa de las diferencias obtenidas en los distintos sistemas evaluados.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 26 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La palabra benchmark se puede definir de dos formas:

Definicin 1: Los benchmarks son una forma de evaluar las prestaciones de un sistema informtico, bien
en su conjunto o de alguna de sus partes. Adems, si el benchmark est estandarizado, se puede utilizar
para comparar diferentes sistemas.
Definicin 2: Los benchmarks se pueden definir como conjuntos de programas completos escritos en
lenguaje de alto nivel y que se consideran representativos de la carga real.

Una vez dadas las diferentes definiciones de benchmark, conviene conocer las principales aplicaciones de este
tipo de programas:

En la comparacin del rendimiento de diferentes sistemas informticos con vistas a la adquisicin de


equipos. Se debe remarcar que estas comparaciones sern tanto ms importantes cuanto mayores y ms
complejos sean el sistema y las aplicaciones que debe soportar. De esta forma ser ms importante en
mquinas de tipo UNIX (multitarea y multiusuario) trabajando sobre arquitecturas diversas que en
mquinas MSDOS (monopuesto y monotarea) trabajando sobre la base de una misma familia de chips.
Con vistas a la consecucin de este objetivo, interesa que los benchmarks estn formados por programas
extrados de la carga real, programas estndar o una mezcla de ambos y servirn para comparar el
rendimiento de sistemas informticos.
En la sintonizacin de sistemas, es decir, cuando se quiere mejorar el rendimiento de un sistema
informtico que ya est en funcionamiento. En este sentido, interesa que los benchmark permitan
detectar qu partes del sistema deben mejorarse o, una vez introducidas las modificaciones, comprobar
que efectivamente se ha aumentado el rendimiento del sistema. Suelen ser programas extrados de la
carga real
En la planificacin de la capacidad de un sistema informtico, es decir, conocer la capacidad que le
queda disponible en previsin de posibles ampliaciones. Interesa que los benchmarks usados lleven el
rendimiento del sistema hasta el lmite, para as poder prever las carencias que presentar el sistema en
el futuro. Para este fin, se utilizan programas artificiales que disponen de parmetros regulables que
permiten modificar la cantidad de consumo de recursos en el sistema.
En la comparacin de compiladores desde el punto de vista de la generacin de cdigo. Los programas
elegidos para la comparacin de compiladores pueden ser estndar o extrados de la carga real. Adems
conviene indicar sobre qu arquitectura y sistema operativo se realizan las pruebas.
En el diseo de sistemas informticos o de procesadores. En este caso, se parte de un sistema general
inicial y, mediante simulaciones, tomando como entrada los benchmarks elegidos, se obtiene unos
resultados a partir de los cuales se intentar ir mejorando paulatinamente el diseo del sistema. En el
diseo se debe tener en cuenta el tipo de compilador que se emplea, ya que deben ser tan
independientes como sea posible de la arquitectura. Tambin se pueden estudiar las interrelaciones
existentes entre las distintas arquitecturas, sus implantaciones, los lenguajes de programacin y los
algoritmos que ejecutan.

3.4. CUELLOS DE BOTELLA

Un cuello de botella es una limitacin de las prestaciones del sistema provocada por diversas causas: un
componente hardware, un componente software o la organizacin del sistema. Un cuello de botella produce una
ralentizacin considerable del trfico de los procesos en un rea del sistema. As, cuando la demanda de servicio
de un determinado componente excede en frecuencia e intensidad a la capacidad de servicio de ese componente,
se dan las condiciones para la aparicin de un cuello de botella.

El trmino cuello de botella slo es apropiado cuando el problema en las prestaciones puede ser atribuido a uno o
dos recursos del sistema, ya que en un sistema donde todos o casi todos los componentes estn sobrecargados
no se pueden encontrar cuellos de botella concretos y se habla de un sistema sobrecargado o saturado.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 27 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

En ocasiones, la eliminacin de un cuello de botella hace que aparezca otro distinto, diciendo en ese caso que un
cuello de botella esconde otro. Se deben eliminar todos los cuellos de botella hasta conseguir que el sistema se
encuentre equilibrado (balanced).

Por otra parte, los cuellos de botella no estn directamente ligados a una configuracin dada sino que son
funcin, en gran medida, de la carga. Adems como la carga en los sistemas suele variar con el tiempo, pueden
aparecer cuellos de botella temporales, que son aquellos que aparecen por un espacio de medida relativamente
corto respecto a la sesin de medida. Por ello para su deteccin se suele utilizar un mtodo de interpretacin de
las medidas en tiempo real (on line).

Existen diversas aproximaciones para la deteccin de los cuellos de botella. Conceptualmente todas ellas son
bastante similares, aunque estn basadas en tcnicas diferentes (simulacin, modelos analticos, medidas sobre
el sistema,...). El mtodo ms comn es el basado en la interpretacin a posteriori (off-line) de las medidas
realizadas sobre el sistema. El procedimiento que sigue cualquiera de estos mtodos es el siguiente:

Debido a sntomas de ineficiencia o algunos de los estudios de evaluacin que se realizan al sistema se
sospecha de la existencia de un cuello de botella. Se debe formular una hiptesis acerca de la
localizacin y causa de dicho cuello de botella.
Se procede a la validacin de la hiptesis acerca de la causa del cuello de botella. Para ello se recurre a
los datos medidos sobre el sistema o, si stos son insuficientes, a la recogida de ms datos y a su
anlisis.
Una vez confirmada la hiptesis se plantea el problema de eliminar el cuello de botella o de reducir sus
efectos al menos. Para ello hay que determinar el mtodo ms eficaz. En general se pueden distinguir
dos tipos de modificaciones del sistema para la eliminacin de cuellos de botella:
Terapias de reposicin (upgradding), hacen referencia a modificaciones del hardware como aadir,
reemplazar o incluso eliminar uno o ms componentes hardware.
Terapias de sintonizacin (tunning), se trata de modificaciones que no alteran la configuracin pero
de alguna manera tienen efecto sobre la organizacin del sistema como por ejemplo, cambiar
ficheros de un disco a otro, cambiar un disco de canal, etc. Este tipo de terapias son, en general, ms
econmicas y menos radicales que las terapias de reposicin
Se procede a la modificacin del sistema de acuerdo con el mtodo seleccionado.

3.5. SINTONIZACION

Para mejorar las prestaciones y la eficiencia de un sistema informtico es necesario realizar un estudio de
evaluacin de las prestaciones de dicho sistema. Las operaciones que hay que llevar a cabo en un mtodo de
mejora de prestaciones se pueden agrupar en las siguientes fases (ver Figura 2):

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 28 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 2. Etapas de un mtodo de mejora de prestaciones

La definicin de los objetivos del estudio es una fase fundamental, ya que en funcin de los mismos se
determinar el mtodo que se utilizar para analizar las prestaciones del sistema, la cantidad de recursos que es
preciso emplear y la forma de justificar la inversin necesaria.

Inicialmente los objetivos deben ser modestos y estar basados en el anlisis de los datos proporcionados por las
rutinas de contabilidad, que proporcionan los datos de partida del estudio y pueden revelar la existencia de
problemas no detectados.

Estos problemas se pueden agrupar en las siguientes clases:

Anlisis de los dispositivos de hardware.


Eficiencia de los programas.
Problemas de la carga.
Localizacin de los cuellos de botella.

Cada una de estas clases o reas de estudio requerir unas herramientas y unas tcnicas especificas. Por otra
parte, tambin es conveniente fijar el mbito de estudio, es decir, si se va a tratar un problema concreto o un
problema global.

Ejemplos de objetivos de estudio a nivel global del sistema son:

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 29 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Verificar la posibilidad de evitar, o de al menos, posponer por algn tiempo, la adquisicin de nuevo
hardware (memoria, perifricos, CPU,...).
Reducir el overhead del sistema y en general todas las actividades que no sean productivas.
Reducir la carga actual.

La consecucin del segundo y tercer objetivo aumentar la capacidad residual del sistema y resultar de inters si
lo que se pretende es encontrar espacio para nuevas aplicaciones sin tener que expandir la configuracin del
sistema.

Por otro lado, el primero y especialmente el segundo de los objetivos suelen requerir la localizacin de posibles
cuellos de botella del sistema.

Ejemplos de objetivos especficos son:

Reducir el tiempo medio de respuesta en un porcentaje dado.


Determinar si la tasa de paginacin es tan elevada que pueda ser necesario algn tipo de intervencin (ej:
la ampliacin de la memoria principal).
Determinar la mejor distribucin de los archivos en los discos conectados a los diversos canales.
Determinar la relacin existente entre las utilizaciones de memoria y de CPU y el nmero de usuarios
conectados.
Equilibrar y optimizar la actividad de los canales.

En ocasiones para lograr un determinado objetivo es necesario analizar y resolver previamente otros problemas.

4. FACTORES A CONSIDERAR
Para evaluar el comportamiento de un sistema es necesario disponer de una serie de medidas cuantitativas o
parmetros que:

Caracterizan el comportamiento tanto del hardware como del software del computador.
Hacen referencia a cmo el usuario (visin externa) y el responsable del sistema (visin interna) ven su
comportamiento.

Estas magnitudes o parmetros estn relacionadas con tres tipos de medidas correspondientes a:

Consumo de tiempos.
Utilizacin de recursos o dispositivos.
Trabajo realizado por el sistema o componentes del mismo.

4.1. VARIABLES EXTERNAS O PERCEPTIBLES POR EL USUARIO

Productividad (Throughput), es la cantidad de trabajo til ejecutado por unidad de tiempo (u.t.) en un
entorno de carga determinado. Normalmente se mide en (trabajos/hora) o en (transacciones/segundo).
Capacidad, es la mxima cantidad de trabajo til que se puede realizar por u.t. en un entorno de carga
determinado.
Tiempo de respuesta, es el tiempo transcurrido entre la entrega de un trabajo o una transaccin al
sistema y la recepcin del resultado o la respuesta.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 30 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

4.2. VARIABLES INTERNAS O DEL SISTEMA

Factor de utilizacin de un componente, es el porcentaje de tiempo durante el cual un componente del


sistema informtico (CPU, dispositivo de E/S, canal, etc.) ha sido realmente usado.
Solapamiento de componentes, es el porcentaje de tiempo durante el cual dos o ms componentes del
sistema han sido utilizados simultneamente.
Overhead, es el porcentaje de tiempo que los distintos dispositivos del sistema (CPU, disco, memoria,
etc) han sido utilizados en tareas del sistema no directamente imputables a ninguno de los trabajos en
curso.
Factor de carga de multiprogramacin, es la relacin entre el tiempo de respuesta de un trabajo en un
determinado entorno de multiprogramacin y su tiempo de respuesta en monoprogramacin.
Factor de ganancia de multiprogramacin, es la relacin entre el tiempo total necesario para ejecutar un
conjunto de programas secuencialmente en monoprogramacin y en multiprogramacin.
Frecuencia de fallo de pgina, es el nmero de fallos de pgina que se producen por unidad de tiempo en
un sistema de memoria virtual paginada.
Frecuencia de swapping, es el nmero de programas expulsados de memoria por unidad de tiempo a
causa de falta de espacio o con el fin de permitir su reorganizacin para recuperar espacio en ella o para
disminuir la paginacin.

4.3. OTRAS MAGNITUDES RELATIVAS AL COMPORTAMIENTO

Fiabilidad, es una funcin del tiempo definida como la probabilidad que el sistema trabaje correctamente a
lo largo de un intervalo de tiempo dado. Se mide por la probabilidad de fallos por unidad de tiempo o por
el tiempo medio entre fallos.
Disponibilidad, es una funcin del tiempo definida como la probabilidad de que el sistema est trabajando
correctamente y por lo tanto se encuentre disponible para realizar sus funciones en el instante
considerado t.
Seguridad, es la probabilidad que el sistema est realizando correctamente sus funciones o parado de
forma tal que no perturbe el funcionamiento de otros sistemas ni comprometa la seguridad de las
personas relacionadas con l.
Rendimiento, es una funcin del tiempo definida como la probabilidad que las prestaciones del sistema
estn por encima de un cierto nivel en un instante determinado.
Mantenibilidad, es la probabilidad que un sistema averiado pueda ser reparado y devuelto al estado
operacional dentro de un periodo de tiempo determinado.

4.4. MAGNITUDES QUE CARACTERIZAN LA CARGA

Se denomina carga de prueba a la carga usada en el estudio de las prestaciones de un sistema informtico. Se
distinguen dos tipos de carga:

Carga real, se observa en un sistema durante su funcionamiento normal. Su principal inconveniente es


que no permite repeticiones para eliminar los errores de medicin, por lo que es difcilmente utilizable
como carga de prueba.
Carga sinttica, est constituida por un conjunto de programas extrados o no de la carga real del sistema
informtico que la reproduce de forma compacta. Puede utilizarse repetidamente y puede modificarse sin
afectar a la operatividad del sistema. En muchos sistemas la evaluacin se suele realizar en un sistema
distinto pero equivalente al real, es decir, crendose dos sistemas paralelos.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 31 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

4.4.1. MAGNITUDES QUE CARACTERIZAN CADA COMPONENTE DE LA CARGA.

Tiempo de CPU por trabajo, es el tiempo total de CPU necesario para ejecutar un trabajo(programa,
transaccin, etc) en un sistema determinado. Es una funcin directa del nmero de instrucciones que se
ejecutan para realizar ese trabajo, del volumen de datos procesados y de la velocidad del procesador.
Nmero de operaciones de E/S por trabajo, es el nmero total de operaciones de E/S que requiere la
ejecucin de un trabajo.
Caractersticas de las operaciones de E/S por trabajo, hacen referencia al soporte (cinta, disco, etc.) y,
en el caso de discos, a la posicin que ocupa el archivo sobre el que se efectan.
Prioridad, es la que el usuario asigna a cada uno de los trabajos que procesa el sistema.
Memoria, es la que requiere ocupar, para su ejecucin, un trabajo determinado. Puede ser constante o
variable.
Localidad de las referencias, es el tiempo en que todas las referencias hechas por un trabajo permanecen
dentro de una pgina (segmento) o conjunto de pginas (segmentos).

4.4.2. MAGNITUDES QUE CARACTERIZAN EL CONJUNTO DE LA CARGA.

Tiempo entre llegadas, es el tiempo entre dos requerimientos sucesivos para un servicio(ejecucin de un
trabajo o transaccin) del sistema.
Frecuencia de llegada, es el nmero medio de llegadas de nuevas peticiones de ejecucin que se
producen por unidad de tiempo. Es la inversa del tiempo entre llegadas.
Distribucin de trabajos, define la proporcin existente entre las ejecuciones de los distintos trabajos que
constituyen la carga.

4.4.3. MAGNITUDES QUE CARACTERIZAN LAS CARGAS CONVERSACIONALES

Tiempo de reflexin del usuario, es el tiempo que el usuario de un terminal de un sistema interactivo
necesita para generar una nueva peticin al sistema (tiempo de leer la respuesta previa, de pensar en la
nueva accin que se vaya a formar y de teclearla).
Nmero de usuarios simultneos, es el nmero de usuarios interactivos que trabajan simultneamente
sobre el sistema en un instante dado.
Intensidad del usuario, es la relacin entre el tiempo de respuesta de una peticin y el tiempo de reflexin
del usuario.

4.5. MAGNITUDES PARA CONTROLAR EL COMPORTAMIENTO

Algunas de las modificaciones que se pueden introducir en un sistema para mejorar su comportamiento son:

Ajuste de los parmetros del sistema operativo


Tamao del quantum, es la cantidad de tiempo de uso ininterrumpido de la CPU que un sistema de
tiempo compartido asigna a los diferentes trabajos. Si el quantum es demasiado grande se favorece a
los trabajos con mucho uso de la CPU, mientras que si es demasiado pequeo se puede introducir un
overhead importante debido a los continuos cambios de contexto de un programa a otro cada vez
que se agota el quantum.
Prioridad interna, es el nivel inicial de prioridad interna que recibe un programa en funcin de la
prioridad externa asignada.
Factor de multiprogramacin, es el nmero mximo de trabajos que estn simultneamente en
memoria principal y, por lo tanto, que tienen opcin a utilizar la CPU y los dems recursos activos del

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 32 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

sistema. Cuanto mayor sea este valor tanto mejor ser el aprovechamiento de todos los recursos del
sistema, aunque tambin aumentar el overhead.
Tamao de la particin de memoria, es la cantidad fija de memoria principal asignada a una cola de
trabajos.
Mxima frecuencia de fallo de pgina, es el valor de la frecuencia de fallo de pagina por encima del
cual se produce un excesivo overhead. A partir de este valor de frecuencia se efecta la suspensin
o swapping de alguno delos trabajos en curso.
Nmero mximo de usuarios simultneos
Modificacin de las polticas de gestin del sistema operativo, como por ejemplo cambiar las prioridades
de los diferentes tipos de tareas.
Equilibrado de la distribucin de cargas, se pretenden utilizar de la forma ms uniforme posible todos los
dispositivos del sistema informtico. Cuando el uso de los mismos est desequilibrado se deben disponer
los cambios necesarios para lograr el equilibrio deseado. Este tipo de correccin acostumbra, en muchos
casos, a proporcionar mejoras espectaculares en el comportamiento del sistema.
Sustitucin o ampliacin de los componentes del sistema, cuando los mtodos anteriores no funcionan se
debe modificar la configuracin del sistema, bien sea sustituyendo determinados elementos por otros de
mayor capacidad o rapidez, o bien sea por aumento del nmero de dispositivos que constituyen la
configuracin del sistema. Es importante darse cuenta de que la ampliacin de la configuracin debe
hacerse de tal forma que se despeje el posible cuello de botella que se pueda haber detectado, ya que de
lo contrario el comportamiento conjunto del sistema ampliado no variar de forma significativa.
Modificacin de los programas, de tal forma que su ejecucin promedio requiera de menos recursos. Esto
se puede conseguir bien mediante recodificacin de los caminos del programa recorridos con mayor
asiduidad, o bien por un montaje que agrupe en la misma pgina o segmento aquellos mdulos del
programa que deben coexistir en memoria para la ejecucin del programa, etc. Hay que destacar que
este mtodo provoca la modificacin de la carga del sistema y normalmente se considera la carga como
un dato del problema que no se puede modificar.

5. CONCLUSIN
Los Centros de tratamiento de la informacin, ms comnmente conocidos como Centros de Proceso de Datos
(CPD) son los recintos que albergan los equipamientos informticos principales que dan soporte al conjunto de
informacin de la organizacin. A grandes rasgos se puede considerar que los Centros de Proceso de Datos
(CPD) son los depositarios, los "guardianes", de la informacin utilizada por todas las reas de la organizacin.

Esta responsabilidad implica que la informacin confiada al CPD est convenientemente salvaguardada
(funcionalidad y disponibilidad), que se procesa de acuerdo con las instrucciones (fiabilidad e integridad) y que se
devuelve intacta a quien la solicite y este autorizado a obtenerla (accesibilidad y confidencialidad).

Los edificios o instalaciones de los CPD's requieren unas caractersticas adicionales de proteccin fsica que
deben ser consideradas antes de seleccionar su ubicacin, teniendo en cuenta aspectos tales como la posibilidad
de daos por fuego, inundacin, explosin, disturbios civiles, cercana de instalaciones peligrosas (depsitos de
combustible, aeropuertos, acuartelamientos, etc) o cualquier otra forma de desastre natural o provocado.

La necesidad de evaluar las prestaciones de un sistema informtico ha surgido como una consecuencia natural
del aumento de la potencia y de la complejidad de los sistemas. Esta evaluacin no es una tarea sencilla, ya que
ha de tener en cuenta muchos y variados aspectos del hardware, del software y de las aplicaciones que se han
de llevar a cabo en el sistema informtico.

Para evaluar el comportamiento de un sistema es necesario disponer de una serie de medidas cuantitativas o
parmetros que:

Caracterizan el comportamiento tanto del hardware como del software del computador.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 33 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Hacen referencia a cmo el usuario (visin externa) y el responsable del sistema (visin interna) ven su
comportamiento.

Estas magnitudes o parmetros estn relacionadas con tres tipos de medidas correspondientes a:

Consumo de tiempos.
Utilizacin de recursos o dispositivos.
Trabajo realizado por el sistema o componentes del mismo.

6. BIBLIOGRAFA
Eduardo Leyton Guerrero: Auditora al CPD.

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 34 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

7. ESQUEMA RESUMEN
Los riesgos potenciales a los que est sometido un sistema informtico se pueden clasificar de acuerdo
con su origen en accidentales e intencionados. Entre los primeros podernos destacar:
Desastres naturales: vendavales, sismos, rayos, etc.
Incendios.
Inundaciones.
Averas en los equipos.
Averas en las instalaciones elctricas o de suministro.
Averas en la climatizacin.
Perturbaciones electromagnticas.
Errores en la introduccin, transmisin o utilizacin de los datos.
Errores de explotacin.
Errores de diseo y desarrollo de las aplicaciones.

Entre los intencionados:


Fraudes.
Robo de elementos del equipo.
Robo de informacin.
Modificacin de !os datos con la finalidad de causar perjuicio a la organizacin beneficio propio.
Sabotajes y atentados
Huelgas.
Abandono de la empresa de personal estratgico.
Difusin o salida incontrolada de informacin al exterior.

En las instalaciones tendremos en cuenta:


El entorno
Entorno natural
Entorno artificial
Entorno urbanstico
La habitabilidad
Normativa general
Instalaciones elctricas
Recinto de proteccin combinada
Instalaciones de agua
Medidas contra incendios
Acondicionamiento de aire
Planes de emergencia y evacuacin

La evaluacin de un sistema informtico sirve para:


Comprobar que el funcionamiento del sistema es el correcto

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 35 de 36
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Deteccin y eliminacin de los denominados cuellos de botella.


Influir en las decisiones de diseo, implantacin, compra y modificacin de los sistemas informticos.
Es decir en todas las etapas de su ciclo de vida.
Comparar un cierto nmero de diseos alternativos del sistema (diseador de sistemas).
Anlisis del sistema ms adecuado para ejecutar un determinado nmero de aplicaciones
(administrador de sistemas).
Planificacin de la capacidad, es decir, prediccin del comportamiento del sistema con nuevas
cargas.
Por lo tanto es necesario evaluar un sistema informtico cuando se quiere:
Disear una mquina.
Disear un sistema informtico.
Seleccionar y configurar un sistema informtico.
Planificar la capacidad de un sistema informtico.
Sintonizar o ajustar un sistema informtico.
Caracterizar y predecir la carga.
Tcnicas de evaluacin de un sistema informtico
Monitorizacin.
Modelado.
Mtodos analticos
Simulacin.
Benchmarking.
Caracterizacin de la carga
Variables externas
Productividad (Throughput)
Capacidad
Tiempo de respuesta

Variables internas
Factor de utilizacin de un componente,
Solapamiento de componentes
Overhead,
Factor de carga de multiprogramacin,
Factor de ganancia de multiprogramacin,
Frecuencia de fallo de pgina,
Frecuencia de swapping,

TEMARIO-TICB-feb04 B3G2T02
Actualizado en febrero de 2004 Pgina 36 de 36

S-ar putea să vă placă și