Sunteți pe pagina 1din 28

Planificación de un Centro de Cómputo.

En la actualidad se le reconoce a un Centro de Cómputo como un lugar donde se

encuentran muchas computadoras trabajando sobre diferentes tipos de esquemas,

estos pueden ser de tipo laboral, educativo, entretenimiento, etc., pero no solo en un

lugar donde se puede trabajar, es una de las herramientas más importantes en la

actualidad para el desarrollo profesional y laboral de las personas.

De esta forma llegamos a realizar la siguiente pregunta: ¿Cómo optimizar el

funcionamiento del Centro de Cómputo para proporcionar un servicio eficiente?

Los recursos con los que debe contar un Centro de Cómputo son los necesarios para

que cualquier negocio o empresa funcione adecuadamente, esto es: Recursos

humanos, materiales, financieros, estructurales y tecnológicos; de los cuales este último

se constituye como el más importante derivado de su explosiva evolución. Y es aquí

donde radica la importancia de una correcta planificación de inversión y administración

adecuada de los recursos informáticos.

Selección del local e instalaciones para centros de cómputo

1. Selección

Ha de analizarse:

 Acceso de máquinas.

 Disponibilidad y requerimientos de la fuerza eléctrica adecuada.

 Espacio para el equipo de aire acondicionado.

 Unidad autocontenida (controles compresores, bomba, humidificador,

deshumidificador).

 Intercambiador de calor.

 Altura del techo, área de paredes exteriores y área de ventanas de cristal.

 Capacidad de carga de piso (loza o piso firme).


 Normas de seguridad.

 Peligro de inundación.

 Protección contra incendios.

 Facilidad de comunicación interior y exterior con los restantes servicios.

2. Necesidades de espacio

 Componentes específicos deseados, tales como: consolas, servidores, nodos,

racks de módems, equipo de conectividad de redes (multiplexores, ruteadores,

concentradores, ether-switchs, etc., unidades de cinta magnética, unidades de

disco, impresoras (de baja o alta velocidad), etc.

 Relación largo-ancho del local.

 Ubicación de las columnas.

 Previsión para futuras ampliaciones.

 Espacio para archivar en la sala del equipo de cómputo: cintas, discos y discos

compactos del día, etc.

 Espacio para sillas, estantería, mesas, etc.

 Integración del área de trabajo del equipo de cómputo con otras áreas.

3. Disposición de planta

 Hablar con el representante de planificación de instalaciones del proveedor.

 Antes de hacer el pedido de cables de comunicaciones, entre el procesador y

los diferentes dispositivos electrónicos, el cliente debe aprobar la disposición y

conocer:

 Unidades de control asignadas a cada canal.

 Dispositivos en todas las unidades.

 Prioridad de las unidades de control en cada canal.

 Unidades de entrada/salida o dispositivos conectados a cada unidad de

control.
 Debe hacer acceso visual entre la consola de la unidad central y las unidades de

cinta, discos removibles y entrada/salida.

 Estudiar los desplazamientos más frecuentes de los operadores.

 Distancia y localización del almacén de paso para los insumos de cómputo tales

como: papel stock, formas especiales, cintas para impresora, cintas magnéticas

nuevas, alcohol isopropílico, tela de bramante, etc.

 Ubicación de la bóveda de almacenamiento de cintas y discos magnéticos.

 Aislar las unidades productoras de polvo, tales como: lectora, perforadoras,

impresoras, separadoras y cortadoras de formas continuas; así mismo, los

equipos de generación y duplicación de microfichas que requieren de sustancias

químicas (amoníaco y otros solventes del revelado) que pueden ser elementos

de contaminación en la sala del computador.

 Zona con unidades exigentes de limpieza de aire (unidades de disco y cintas

magnéticas).

 Adquirir e instalar previamente los cables exteriores necesarios.

Tramitar con mucha anticipación las líneas telefónicas requeridas con la

compañía telefónica. Y contactar con la institución apropiada a fin de realizar los

trámites o permisos para las telecomunicaciones.

4. Resistencia del piso.

 En las hojas de especificaciones comprobar el peso y dimensiones de las

unidades.

 Tener en cuenta la resistencia y nivelación del piso falso.

 Comprobar la resistencia del piso.

5. Puertas de acceso

 Las puertas del local serán de doble hoja y con anchura total de 1.4 a 1.6 m.

 Es necesaria una salida de emergencia.


 Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar

puertas y ventanas de otras dependencias.

6. Paredes y techo

 Las paredes irán con pintura plástica lavable para poder limpiarlas fácilmente.

 Deberán pintarse el techo real y las placas del falso plafón.

 Es mejor usar placas metálicas o de madera prensada para el piso falso con

soportes y amarres de aluminio.

 La altura libre entre piso falso y falso plafón debe estar entre 2.70 y 3.30 m.

7. Piso falso

 Debe permitir cambios en la ubicación de unidades.

 Debe cubrir los cables de comunicaciones entre la unidad central de proceso y

los dispositivos periféricos, cajas de conexiones y cables de alimentación

eléctrica.

 Deberá proporcionar seguridad al personal.

 Debe permitir que el espacio entre los dos suelos actúe como una cámara plena

de aire, que facilite el reparto de las cargas.

 La altura recomendable será de 30 cm si el área de la sala de cómputo es de

100 m2 o menos, y de 40 a 60 cm si es mayor de 100 m2. La altura mínima podrá

ser de 18 cm si la sala es pequeña. Todo lo anterior es con objeto de que el aire

acondicionado pueda fluir adecuadamente en la cámara plena.

 Puede ser de acero, aluminio o madera resistente al fuego.

 El mejor piso deberá estar soportado por pedestales o gatos metálicos.

 Tener en cuenta la frecuencia con la que se moverán los equipos.

 Estudiar mínima rotura, apariencia, costo.

 Cuando se utilice con cámara plena para el aire acondicionado, tendrá que

cubrirse el piso firme con pintura antipolvo.


 Hay que considerar la resistencia eléctrica transversal del recubrimiento del piso

falso para evitar cargas electrostáticas. Los valores de esta resistencia deben

estar por debajo de 2 x 1010 ohms.

8. Iluminación

 En el área de máquinas debe mantenerse un promedio mínimo de 450 luxes a

70 cm del suelo.

 Debe evitarse la luz solar directa para poder observar la consola y las señales.

 Las reactancias (balastras de los quipos de iluminación del tipo slim line) estarán

fuera de la sala.

 La iluminación no se alimentará de la misma acometida que el equipo de

cómputo.

 Del 100% de iluminación, deberá distribuirse el 25% para iluminación de

emergencia y se conectará al sistema de fuerza ininterrumpible.

9. Vibraciones

 Si hay vibraciones superiores a las normales es necesario estudiarlas antes de

colocar los equipos y utilizar los dispositivos anti vibratorios necesarios (juntas

de neopreno).

10. Tratamiento acústico

 Las principales fuentes de ruido son las lectoras de formas, impresoras y

ventiladores.

 El suelo debe amortiguar la transmisión de la vibración a otras áreas.

 Las paredes deben evitar que el ruido pase a los locales adyacentes.

 Las puertas deben cerrar bien.

 Se tratará adecuadamente el techo, lo mejor es el techo poroso (tipo acustone)

con base en módulos.


 Si existen conductos de aire en la cámara plena del piso falso, debe evitarse que

el ruido generado por las máquinas se transmita a otras dependencias.

11. Capacidad del equipo de aire acondicionado

 Se tendrá en cuenta:

 Disipación térmica de las máquinas.

 Disipación térmica de las personas.

 Cargas latentes, aire de renovación.

 Pérdidas por puertas y ventanas.

 Transmisión de paredes, techos y suelos.

 Disipación de otros aparatos.

 Las cargas caloríficas del equipo de cómputo y sus periféricos las proporcionará

el proveedor, por lo regular deben especificarse en BTU/hora o en kcal/hora.

 El proveedor del equipo de cómputo también proporcionará la cantidad de aire

que requieren los ventiladores de los diferentes dispositivos de cómputo, por lo

regular en pies cúbicos por hora o en metros cúbicos por hora.

 El aire acondicionado para la sala de cómputo deberá ser independiente del

general del edificio.

 El calor disipado por los diferentes dispositivos de cómputo, obliga a necesitar

aire frío todo el año.

 La alimentación eléctrica deberá ser directamente desde la planta de generación

de energía eléctrica para emergencia (PGEEE); de ninguna manera deberá

conectarse a la salida del equipo no-brake, ya que por el encendido y apagado

automático de motores y compresores ocasionaría disminución en el voltaje y

ruido eléctrico al equipo de cómputo.


12. Condiciones de temperatura y humedad

 Las condiciones de proyecto serán las indicadas por el proveedor del equipo de

cómputo. Cifras aproximadas pueden ser:

 Rango de temperatura de 18 a 22 grados centígrados

 Humedad relativa (HR): 50%, +/- 5%

 En tiempos cortos podrían alcanzarse de 16 a 24 grados centígrados y de 40 a

70% de HR, con máxima temperatura húmeda de 24 grados centígrados.

 Cuando el aire frío se inyecte directamente a los equipos, su temperatura no será

inferior a 17 grados centígrados y su HR no será superior al 80%.

13. Filtros y humidificación

 Se requieren filtros de tipo absoluto con una eficiencia del 99% sobre partículas

de 3 micrones.

 Si hay contaminación, elegir los filtros adecuados.

 El aire de renovación o ventilación será tratado antes de ser introducido en la

sala, tanto en temperatura y humedad como en filtrado.

 Son recomendables los tipos de humidificadores de vapor.

14. Distribución de aire en la sala

 Los componentes de las máquinas se refrigeran, normalmente, mediante la

circulación rápida de aire por ventiladores.

 La entrada de aire se efectúa por debajo de las máquinas a través de rejillas.

 El aire caliente es expulsado por la parte superior de las máquinas.

 Debe considerarse con cuidado el sistema de distribución para eliminar áreas

con excesiva velocidad de aire.

 El aire de renovación o ventilación vendrá en función del volumen de la sala. Se

proyectará para obtener de 1.5 a 2 renovaciones por hora y para crear una
sobrepresión que evitará la entrada de polvo y suciedad por las puertas,

procedentes de las zonas adyacentes.

 En las zonas contaminadas el aire de renovación se descontaminará

previamente.

14.1. Distribución por techo

Por medio de este sistema:

 Se impulsa el aire frío por el techo.

 Se retorna también por el techo a través de rejillas colocadas encima de

las salidas de aire caliente.

 Se tratan menores volúmenes de aire.

 Tiene poca flexibilidad para cambios de posición de unidades.

 Debe estudiarse para no crear corrientes de aire frío.

14.2. Distribución por piso falso

De acuerdo con este sistema:

 El espacio entre el suelo del edificio y el piso falso se utiliza como una

cámara plena de aire.

 Todo el aire se descarga en la sala a través de registros en el suelo.

 El aire retorna a la unidad acondicionadora por rejillas en el techo.

 Se necesita una cierta cantidad de recalentamiento para controlar la

humedad relativa del aire antes de que entre en la sala.

 El sistema debe tener controles de la temperatura del aire en el piso falso.

 Hay que colocar cuidadosamente las rejillas y los retornos para no crear

tiros de aire frío a cliente.

14.3. Dos canalizaciones

Es un sistema muy eficaz en el que:

 Una unidad de controles separados suministra aire y filtrado a las tomas

de aire de los dispositivos de cómputo.


 La otra unidad suministra aire directamente a la sala por canalización

diferente y absorbe el resto de la carga de calor (iluminación, personas,

etc.).

Adquisición de Software y Hardware

En esta sección presentaremos un método para la evaluación de componentes de

hardware y software, que puede ser de gran utilidad en la etapa de definición de la

infraestructura tecnológica de un centro de cómputo.

Al evaluar diferentes alternativas para algún componente, cada una de ellas debe ser

descrita y evaluada por separado, especialmente en el caso de los componentes de

hardware y software base (sistemas operativos, manejadores de bases de datos, etc.)

o en el caso de aplicaciones que pueden ser adquiridas en el mercado. Es poco probable

que exista sólo una alternativa técnica, capaz de ofrecer una solución satisfactoria, por

lo que todas las soluciones alternas deben ser consideradas cuidadosamente.

La descripción de las alternativas debe presentar:

1. Descripción resumida de cada alternativa.

2. Enumeración de los aspectos que deberán ser cumplidos por cada alternativa.

3. Para cada alternativa, resumen de las razones para ser acepta (pros) o

rechazada (contras) como posible solución.

El método que, a continuación, discutiremos puede ser utilizado para evaluar

componentes de hardware, de comunicaciones, de software o paquetes de aplicación

y, en cada caso particular, la evaluación se realizará sobre la base de los aspectos o

características que correspondan a la naturaleza del componente cuyas alternativas se

desea comparar.

Pasos En La Selección De Alternativas De Componentes


El método propuesto para la evaluación de componentes de hardware o software que

se integrarán a la infraestructura tecnológica incluye seis grandes pasos:

1. Identificación de alternativas

2. Preselección

3. Definición de características a ser evaluadas

4. Evaluación técnica

5. Evaluación de proveedores

6. Selección

A título de ejemplo, supongamos que se desea evaluar un paquete de software para

atender un área específica, como pudiera ser contabilidad:

1. En el primer paso, se identificarán las alternativas que ofrece el mercado.

2. En el segundo, se descartarán aquellos paquetes que no sean compatibles con la

infraestructura tecnológica de la empresa.

3. En el tercer paso se definirán todas las características y facilidades que deberá tener

el paquete, de acuerdo con los requerimientos de la empresa y se categorizarán, de

acuerdo con la importancia que cada una de ellas tenga.

4. En el cuarto paso, se evaluará cada una de las alternativas preseleccionadas,

calificando su nivel de cumplimiento para cada una de las características definidas en el

paso anterior y computando una calificación global.

5. En el quinto paso, se evaluarán los proveedores.

6. Finalmente, los resultados de las evaluaciones realizadas se suman rizarán y se

presentará una recomendación al comité de sistemas, con el fin de que este organismo

tome la mejor decisión.


Dado que, como arribe señaláramos, este método puede ser utilizado para evaluar

cualquier tipo de componente, sea de hardware, de software, de comunicaciones o

paquete de aplicación, en las explicaciones que a continuación presentamos nos

referiremos a componentes, en general.

1. Identificación de Candidatos

Este primer paso tiene como objetivo identificar las alternativas que existen en el

mercado; para ello, deberá invitarse a los diferentes proveedores que existan en el

mercado a que presenten material descriptivo que permita realizar la evaluación de cada

uno de ellos.

Igualmente, la recopilación de información a través de Internet puede ser de gran ayuda

para identificar candidatos y reunir información sobre éstos.

2. Preselección de Candidatos

Este paso tiene como objetivo identificar los componentes que se adapten a la

infraestructura tecnológica de la empresa: hardware, sistemas operativos, manejadores

de bases de datos, etc. Todos aquellos componentes que no sean compatibles con la

infraestructura o cuya integración puedan ser muy compleja, deberán ser descartados.

3. Definición de las características a ser evaluadas

Una vez cumplida la preselección de paquetes, deberán prepararse las hojas de

evaluación, en las que se detallarán las características que deberán ser tomadas en

cuenta para evaluar cada paquete. Esta lista de características a evaluar se preparará

con base en las especificaciones desarrolladas para cada una de las unidades de

diseño, durante las tareas de análisis/diseño.

Los pasos que deberán darse para elaborar las hojas de evaluación son los siguientes:
1. Listar las facilidades y características que el componente deberá cumplir.

2. Establecer el rango de valores que se utilizará para calificar cada característica. Por

ejemplo:

Características: Capacidad de Memoria 256MB mínimo

Calificaciones: No Cumple: 0

Cumple: 1

Excede: 2

3. Establecer la importancia que cada característica tiene en relación con las restantes

características, asignándole un peso, de tal forma que las características más

importantes tengan un peso mayor.

Los pesos pueden escogerse en rangos que pueden ir de 1 a 3 (normal = 1,

importante = 2 y muy importante = 3), o pueden escogerse rangos mayores de 1 a 5 ó

de 1 a 10.

Al establecer la importancia de las características, es muy probable que se

identifiquen características imprescindibles, esto es, características cuyo incumplimiento

descartará automáticas la alternativa.

4. Preparar una Hoja de Evaluación, encabezada con el nombre de los componentes

que se evalúa, con las siguientes columnas:

a) Número consecutivo

b) Característica

c) Calificación mínima

d) Calificación máxima

e) Peso
f) Calificación ponderada máxima

g) Calificación obtenida

h) Calificación ponderada obtenida

En esta hoja de evaluación se incluirá las características, con sus correspondientes

rangos máximo y mínimo y pesos. Una vez anotados estos valores, se calcularán las

calificaciones ponderadas máximas, multiplicando el rango máximo por el peso.

4. Evaluación técnica

Una vez elaborada la Hoja de Evaluación, se preparará una copia de la Hoja de

Evaluación, para cada una de las alternativas, colocando en el encabezado el nombre

que le corresponda.

Con estas hojas de evaluación, se procederá a calificar el cumplimiento de cada

característica, por parte de cada una de las alternativas preseleccionadas. Las


calificaciones se asignarán siguiendo los criterios establecidos en el tercer paso

(Definición de las características a ser evaluadas).

Cabe señalar que, si al evaluar una de las alternativas, se determina que no cumple con

alguna de las características imprescindibles, la alternativa deberá quedar descartada.

A continuación, se computará la Calificación Definitiva, aplicando las siguientes

fórmulas:

La Calificación Definitiva resultante, calculada de esta forma, indicará el porcentaje de

cumplimiento de las características, lo cual permitirá jerarquizar las diferentes

alternativas evaluadas, comenzando con la que ofrece el mayor porcentaje de

cumplimiento hasta la de menor porcentaje.


5. Evaluación de los Proveedores

En adición al porcentaje de cumplimiento de las características y facilidades que ofrece

cada una de las alternativas evaluadas, normalmente es necesario evaluar el servicio y

el respaldo que puede ofrecer el proveedor de cada uno de ellos. Para ello deberán

calificarse factores como los siguientes:

 Tiempo del proveedor en el mercado

 Experiencia de la empresa con el proveedor

 Experiencia de otras empresas con el proveedor (referencias)

 Cantidad de empresas que utilizan el componente

 Experiencia de otras empresas con el componente (referencias)

 Personal de soporte del proveedor

 Valores agregados que ofrezca el proveedor

La evaluación de estos factores, puede realizarse en la misma forma que se evaluaron

las características técnicas y, de esa forma, puede obtenerse una calificación de los

proveedores.

6. Selección

Una vez que se han cumplido todos los pasos de evaluación de componentes, los

resultados de la misma deberán ordenarse en un resumen de la evaluación, él puede

organizarse como cuadro comparativo en el que se presentará la siguiente información:

1. Nombre del componente

2. Calificación obtenida en la evaluación técnica

3. Calificación obtenida por el proveedor

4. Costo del componente


El resumen debe concluirse indicando cuál es la alternativa que el equipo de trabajo

considera mejor, junto con el razonamiento en virtud del cual se hace tal consideración.

Problemas más comunes en un centro de cómputo


Debido a la naturaleza de un centro de cómputo, la complejidad de los problemas que

lo aquejan es diversa. Entre los más comunes podemos mencionar los problemas

ocasionados por personas (ya sean trabajadores de la organización o usuarios),

problemas en las máquinas y problemas en los programas, ya sean paquetes utilizados

o los programas que se construyen para los usuarios, además de los problemas

relacionados con la construcción que alberga las computadoras.

Los problemas comunes dentro de un centro de cómputo se clasifican en:


 Problemas de hardware
 Problemas de software
 Problemas de recursos humanos
 Problemas de instalaciones físicas

PROBLEMAS DE HARDWARE

Vandalismo. - Destrucción del equipo por parte de usuarios, principalmente en centros

de cómputo ubicados en escuelas.

Obsolescencia de equipos. - El acelerado paso en la innovación de los equipos, es de

particular importancia para los propietarios de los centros de cómputo, y se vuelve un

problema ya que es necesario estar actualizando tanto el software como el hardware.

Discos duros más veloces y de mayor capacidad, periféricos que amplían su rango de

acción, impresoras con mayor nitidez, etc.

Consumibles. - La colocación estratégica y el suministro adecuado de los recursos que

requieren las computadoras para su funcionamiento, es de vital importancia y se vuelve

un problema, sobre todo de tiempo, cuando no están disponibles en el momento y en el

lugar requerido: Toner, cintas, cartuchos, disquetes, etc.


Mantenimiento inadecuado. - Deben existir programas de mantenimiento y cumplirse

al pie de la letra, ya que el retraso en las actividades de limpieza en los equipos por lo

general da como resultado daños en los mismos.

PROBLEMAS DE SOFTWARE

Accesos no autorizados. - La información, como recurso valioso de una organización,

está expuesta a actos tanto intencionales como accidentales de violación de su

confidencialidad, alteración, borrado y copia, por lo que se hace necesario que el

usuario, propietario de esa información, adopte medidas de protección contra accesos

no autorizados.

Las siguientes recomendaciones, ofrecen la posibilidad de habilitar cierto grado de

protección con los medios actualmente disponibles en las organizaciones:

 Clave de autorización de encendido. - Este es un recurso de protección

disponible en todos los equipos de cómputo, se habilita al momento de configurar

el equipo y es una clave que será solicitada como primer paso de inicialización

después de encendido el equipo.

 Copias y/o backups de respaldo. - Así como se protege la información contra

accesos no autorizados y como complemento a las copias periódicas que cada

usuario obtiene de su propia información, es también importante mantener en

lugar seguro y externo al sitio de trabajo, copias actualizadas de la información

VITAL de cada dependencia, con el fin de garantizar la oportuna recuperación

de datos y programas en caso de pérdidas o daños en el computador.

 Protección contra virus. - Dentro de la infinidad de virus detectados en el

mundo entero y fácilmente reproducidos por el uso y copia de software "pirata",

utilización de disquetes ya "infectados", vía E-Mail, es recomendable contar con

un software antivirus instalado en el computador para proteger la información

almacenada en el mismo.
PROBLEMAS DE RECURSOS HUMANOS

El principal factor que provoca ineficiencia proviene de una mala administración del

Centro de Cómputo, en otras palabras, los jefes de un centro de cómputo no tienen una

formación adecuada para mantener en óptimas condiciones el flujo de las actividades

llevadas a cabo.

Una características común en los jefes de los centros de cómputo, es la de

comprometerse a entregar un proyecto en un lapso de tiempo calculado al "tanteo", es

decir, la falta de conocimiento o tacto al evaluar el tiempo de duración del desarrollo de

una actividad, sin haber contemplado las variables que afectaran su culminación exitosa;

provocada, claramente por el deseo de quedar bien con los directivos, aun sin

explicarles los límites de los recursos humanos y computacionales de la empresa, y

hacerles imaginar un sólido lugar de trabajo.

Básicamente nos referimos en este rubro a los problemas que se generan por carecer

de programas de capacitación adecuados para el personal que labora en un centro de

procesamiento de datos, el abandono de empleo y la falta de una adecuada supervisión

de las actividades desarrolladas por el personal.

Todos estos factores influyen notablemente en la productividad de un Centro de

Cómputo; y las soluciones a los mismos pueden concretarse por simple deducción.

Aunque en menor escala, no por ello debe olvidarse, la sustracción no autorizada de

dispositivos ya sean periféricos o partes de la máquina.

PROBLEMAS DE LAS INSTALACIONES FÍSICAS

Análisis de riesgos. - Identificar, evaluar y seleccionar los riesgos a ser controlados.

Categorías de riesgos:

 Desastres naturales: inundaciones, temblores, rayos, erupciones.

 Accidentes: descuidos, falta de prevención, falta de precaución.


 Vandalismo: Destrucción en contra del Centro de Cómputo afectando

instalaciones, equipo, programas, datos, documentación.

 Robo: de información, fraude monetario, alteraciones en nómina.

Guías para el control de errores:

 Asignación de personal responsable.

 Definir estándares y procedimientos.

 Objetivo de cada paso.

 Diseño de formas de evaluación.

 Establecer restricciones.

 Definición de guías (consejos y tips) prácticas para facilitar la implementación,

confiabilidad e identificación de limitantes de tiempo.

Seguridad en un Centro de Cómputo

Seguridad es el conjunto de metodologías, documentos, programas y

dispositivos físicos encaminados a lograr que los recursos de cómputo

disponibles en un ambiente dado, sean accedidos única y exclusivamente por

quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad. - La información debe ser vista y manipulada únicamente por

quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la

privacidad es la divulgación de información confidencial.

Integridad. - La información debe ser consistente, fiable y no propensa a

alteraciones no deseadas. Un ejemplo de ataque a la integridad es la


modificación no autorizada de saldos en un sistema bancario o de calificaciones

en un sistema escolar.

Disponibilidad. - La información debe estar en el momento que el usuario

requiera de ella.

DIVISIÓN DE LAS ÁREAS DE ADMINISTRACIÓN DE LA SEGURIDAD

Para simplificar, es posible dividir las tareas de administración de seguridad en

tres grandes rubros, estos son:

 Autenticación: se refiere a establecer las entidades que puedan tener

acceso al universo de recursos de cómputo que cierto ambiente puede

ofrecer.

 Autorización: es el hecho de que las entidades autorizadas a tener

acceso a los recursos de cómputo, tengan efectivamente acceso

únicamente a las áreas de trabajo sobre las cuales ellas deben tener

dominio.

 Auditoria: se refiere a la continua vigilancia de los servicios en

producción. Entra dentro de este rubro el mantener estadísticas de

acceso, de uso y políticas de acceso físico a los recursos.

SEGURIDAD TOTAL EN COMPUTACIÓN

Se requiere un enfoque amplio que abarque cierto número de aspectos

relacionados entre sí de manera metódica. Hay dos grandes áreas que se deben

incorporar a tal enfoque:

 Aspectos administrativos

 Políticas de seguridad en un centro de cómputo


 Seguridad física y contra incendios

 Organización y división de las responsabilidades

 Seguros

 Aspectos técnicos

ASPECTOS ADMINISTRATIVOS

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO

Es necesario que la institución defina políticas de seguridad, en las cuales se

deben tener en cuenta que: La seguridad debe ser considerada desde la fase de

diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel,

los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la

seguridad informática en la organización, han de considerar las siguientes

medidas:

 Distribuir las reglas de seguridad. Escribir en una lista las reglas

básicas de seguridad que los usuarios han de seguir, para mantener la

seguridad y ponerlas en un lugar público destacado.

 Hacer circular regularmente avisos sobre la seguridad. Utilizar

ejemplos de daños y problemas procedentes de periódicos y revistas para

ilustrar la necesidad de la vigilancia por mantener la seguridad.

 Establecer incentivos para la seguridad. Establecer premios para las

ideas que supongan trucos de seguridad y que apoyen las medidas de


seguridad oficiales. Hacer que los responsables ofrezcan recompensas

sustanciosas a los ganadores.

 Establecer una línea de comunicación sobre seguridad. El personal

debe conocer dónde puede obtener consejos sobre los temas de

seguridad.

SEGURIDAD FÍSICA Y CONTRA INCENDIOS DE LOS EQUIPOS

La seguridad física y contra incendios es un aspecto de suma importancia en un

centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de los

equipos:

 Ubicar el equipo en un área donde no exista mucho movimiento de

personal.

 No trasladar la computadora sin la autorización y asesoría del personal

del Centro de Cómputo.

 Instalar la computadora sobre escritorios o muebles estables, o

especialmente diseñados para ello.

 Ubicar el equipo lejos de la luz del sol y de ventanas abiertas.

 La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.

Asesorarse debidamente para garantizar una buena toma de eléctrica.

 No conectar otros aparatos (radios, máquinas de escribir, calculadoras,

etc.) en la misma toma de la computadora.

 Cada usuario, al momento de terminar las labores diarias, deberá apagar

los equipos (computadoras, impresoras, escaners).

 Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas

y comidas que se puedan caer accidentalmente dentro del equipo.


 No fumar cerca del equipo, el alquitrán se adhiere a las piezas y circuitos

internos del equipo.

 Mantener libre de polvo las partes externas de la computadora y de las

impresoras. Utilizar un paño suave y seco. Jamás usar agua y jabón.

 Mantener la pantalla y el teclado cubiertos con fundas cuando no se haga

uso de ellos por un tiempo considerable o si se planea el aseo o

reparaciones de las áreas aledañas a la computadora.

 Utilizar en la impresora el ancho de papel adecuado. El contacto directo

de la cabeza de impresión sobre el rodillo puede estropear ambas partes

(usuarios con impresoras de matriz de punto).

 Está prohibido destapar y tratar de arreglas los equipos por su cuenta. En

todos los casos debe asesorarse del personal encargado de estas

operaciones.

 No prestar los equipos o asegurarse de que la persona que lo utilizará

conoce su correcta operación.

ORGANIZACIÓN Y DIVISIÓN DE LAS RESPONSABILIDADES

La división de responsabilidades permite lograr la revisión y los balances sobre

la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades

dentro de ella, de manera que se puedan organizar para que puedan dividirse

las responsabilidades. Por ejemplo, el personal que prepara los datos y los

programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de cómputo debe de contar con funciones clave. A

continuación, se mencionan las más comunes que existen en él:


 Programación

 Preparación de datos

 Redes y comunicaciones

 Control

 Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad

que la institución necesite.

En un centro de cómputo también es de suma importancia que se lleve un control

interno de las operaciones que se efectúan. Todas estas operaciones efectuadas

en el centro de cómputo deben ser verificadas por auditores, tanto internos como

externos, los cuales deben de revisar la división de responsabilidades y los

procedimientos para verificar que todo este correcto.

SEGUROS

En un centro de cómputo existen áreas de mayor riesgo que otras, las cuales

deben de ser aseguradas, estas son:

 Lugar de la instalación

 Equipos

 Software

 Personal que labora

ASPECTOS TÉCNICOS

Los aspectos técnicos a los cuales hay que prestar mayor atención son:

 Seguridad de los sistemas

 Auditoria interna y externa


SEGURIDAD EN LOS SISTEMAS

La seguridad de los sistemas está enfocada principalmente a la seguridad en los

equipos de cómputo como:

 Software. La seguridad de la programación pretende:

 Restringir el acceso a los programas y archivos.

 Asegurar que los operadores puedan trabajar sin la supervisión minuciosa

y no modificar los programas ni los archivos.

 Asegurar que se estén utilizando los datos, archivos y programas

correctos en el procesamiento.

 Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado

a las redes con el propósito de obtener información confidencial o hacer uso

indebido de las instalaciones de procesamiento. La única medida de

seguridad realista consiste en usar un código o la criptografía, a fin de

preservar la confidencialidad de la información aun en caso de que exista una

brecha en la seguridad.

 Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar

como pequeñas computadoras. Aquí se deben de revisar los siguientes

aspectos:

 La ubicación de las terminales, el conocimiento general de ello y el acceso

físico a la terminal misma.

 El control sobre la operación no autorizada de la terminal por medio de

claves físicas, códigos u otros métodos de identificación.

 El equipo, los programas y otras verificaciones que permitan garantizar

que los controles mencionados anteriormente se reforzarán.


 Seguimiento del desempeño. Algunos proveedores de equipo ofrecen

programas completos de seguimiento de desempeño, otros no. También

existen bastantes monitores de equipos y programación independiente,

muchos a bajo costo. Todos ellos facilitan los análisis de uso y la medición

de la efectividad y destacan los procesamiento no planeados o

autorizados.

FUNCIÓN DE LOS AUDITORES TANTO INTERNOS COMO EXTERNOS

Con frecuencia se experimenta sorpresa al descubrir que la función de auditoria

es una parte del concepto de seguridad total. Hasta ahora se ha tratado de

demostrar que cada elemento del concepto es importante tanto de manera

aislada como al formar parte integral del mismo.

FUNCIONES GENERALES DE LA AUDITORIA

Auditores externos. La responsabilidad del auditor externo se refiere de

manera fundamental a estatus legales. El auditor no es responsable de la

detección de fraudes.

Auditores internos. El auditor interno no tiene responsabilidades legales. El

alcance de sus actividades varia de una institución a otra. Algunas veces,

desempeña funciones de alto nivel que consisten en informar sobre la efectividad

general de la institución; en otras, su función principal es verificar los sistemas y

procedimientos y encargarse de que se refuercen.

De acuerdo con esta línea, la relación informativa del auditor interno se ha

elevado y en muchos casos, él informa a un miembro de la mesa directiva o a un

alto ejecutivo. De este modo, se ve como el auditor interno maneja un alcance

muy amplio de responsabilidades diferentes a las del auditor externo.


FUNCIONES Y SEGURIDAD DE LA AUDITORA EN COMPUTACIÓN

A continuación, se muestra que tanto los auditores internos como externos

constituyen una forma independiente e importante de verificación de la eficiencia

y, por lo tanto, de la seguridad de las actividades computacionales.

La seguridad se puede mejorar mediante la consideración de los procedimientos

vigentes para la prevención de las fallas en seguridad, su detección y los

procedimientos de recuperación en caso de desastres.

Se puede decir entonces que las funciones y seguridad de la auditoria en

computación son:

 El alcance la auditoria interna en la seguridad computacional.

 Una relación clara entre los auditores internos y externos.

 El papel de la auditoria interna en la sociedad.

 El papel de la auditoria interna en los sistemas de operación.

 La instrucción y capacitación para la auditoria interna efectiva.

ESTÁNDARES Y PROCEDIMIENTOS

Los estándares establecen qué debería ser realizado, y los procedimientos cómo

debería ser realizado. Los estándares y procedimientos inculcan disciplina.

Los beneficios que se presentan en la aplicación de estándares y procedimientos

en el centro de cómputo son:

 Control de actividades de procesamiento.

 Control de calidad de procesamiento.

 Control de tiempo, costos y recursos.

 Mejoras de la moral del personal.


TIPOS DE ESTÁNDAR Y PROCEDIMIENTOS
Los estándares y procedimientos han sido definidos como dos tipos de

estándares los cuales son:

 Estándares de métodos. Se utilizan como guías, los estándares son

utilizados para establecer prácticas uniformes y técnicas comunes.

 Estándares de desempeño. Son utilizados como normas, los estándares

son utilizados para medir el desempeño de la función del procesamiento

de datos.

S-ar putea să vă placă și