Sunteți pe pagina 1din 11

NORMAS Y ESTANDARES PARA UN CENTRO DE COMPUTO

Las Normas son documentos tecnicos-legales estas contienen caracteristicas de aplicacion


voluntaria como:
-Fabricantes
-Administradores
-Consumidores y usuarios
-Centros de investigacion y laboratorios
-Agentes sociales
*Las Normas son aprovadas por organismos nacionales, regionales o internacionales. De
normalizacion reconocido.
Caracteristicas para un centro de computo
Para seleccionar Software Son:
1) Sistemas operativos.
2) Proveedor: Debe tener las siguientes características:
* Reconocido prestigio local
* Soporte de mantenimiento: personal especializado, stock de repuestos.
Definir el edificio área o espacio para el centro de computo
A) Realizar un estudio de la zona a fin de evitar estar expuestos al peligro
B) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con
facilidades de energía eléctrica, aire acondicionado, servicios públicos y salida de emergencia
adecuada.
C) La construcción del piso debe soportar el peso de los quipos que están instalados. Las
designaciones típicas de los equipos IBM no rebasan los 340kg/m2.
D) La puerta de acceso al centro de cómputo debe de tener 95cm de ancho mínimo y abrir
hacia afuera
La instalación eléctrica es un factor fundamental para la operación y seguridad de los equipos
en el que se debe completar el consumo total de corriente, el calibre de los cables, la
distribución efectiva de contactos, el balanceo de las cargas eléctricas y una buena tierra
física.
La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la
sub-estación o desde el punto de entrega de la empresa distribuidora de electricidad, usando
los cables de un solo tramo.
Para proteger de fallas de energía eléctrica comercial y evitar perdida de información y
tiempo en los procesos de cómputo de los equipos, se requiere de un UPS el cual abastezca
eléctricamente como mínimo al equipo procesador, la impresora del sistema y la consola del
sistema.
Se requiere que el equipo de aire acondicionado para el centro de cómputo sea independiente
por las características especiales como el ciclo de enfriamiento que deberá trabajar día y
noche aun en invierno y las condiciones especiales de filtrado.
Es muy importante contar con buena iluminación en toda el área, que facilite la operación de
los equipos y para el mantenimiento de los mismos.
Eto ayuda a evitar daños visuales a las personas que operan los equipos
Medidas de seguridad
Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas
de seguridad son: los errores humanos, fallos de los equipos, robo de la información de los
equipos, virus, sabotaje, fraude, desastres naturales, entre otros.
Medidas de seguridad activa
Medidas de seguridad pasiva
Normas:
NORMAS NFPA 10
EXTINTORES POTATILES CONTRA INCENDIOS
NORMAS UL
Estas normas resultan esenciales para la confianza y la seguridad pública, la reducción de
costes, la mejora de la calidad y la comercialización de productos y servicios
NORMAS ISO 9000
Es un conjunto de normas sobre calidad y gestión de calidad
NORMAS EIA/TIA
Cableado estructurado en edificaciones
NORMAS ICREA
Estas Normas dan a conocer los aspectos generales de diseño para implementación de la
infraestructura de centro de procesamiento de datos
NORMAS NOM
Las NOM tienen como principal objetivo prevenir los riesgos a la salud, la vida y el patrimonio
y por lo tanto son de observancia obligatoria.
Fuente interrumpida de energía (UPSUninterrupiblePowerSupply)
Instalacion Electrica
* Tecnología de ¨Punta¨ (alta)
Seleccion de Hardware
1. Equipos:
* La configuración debe estar acorde a las necesidades
de la carga de procesamiento de datos.
Aire acondicionado
3. Costos
Adquisición de software y hardware.
3) Precios: Se debe considerar lo siguiente:
* Condiciones de pago.
* Descuentos por volumen.
*Costo de mantenimiento.
2) Proveedor
Iluminación:

POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.


Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su
principal objetivo es satisfacer las necesidades de información de una empresa de manera
veraz, oportuna y en tiempo y forma.

FUNCIONES DE UN CENTRO DE CÓMPUTO

• Opera el sistema de computación central y mantiene el sistema disponible para los


usuarios.
• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a
instrucciones de su superior inmediato.
• Realiza las copias de respaldo (back-up) de la información y procesos de cómputo que se
realizan en la Dirección, conforme a parámetros preestablecidos.
• Marca y/o señala los productos de los procesos ejecutados.
• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos,
recuperaciones y trabajos realizados.
• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.
• Aplica en forma estricta las normas de seguridad y control establecidas.
• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el
desarrollo de las funciones asignadas.

Concepto de Seguridad

Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr


que los recursos de computó disponibles en un ambiente dado, sean accedidos y
exclusivamente por quienes tienen la autorización para hacerlo.

Principales propiedades de la seguridad informática:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el
derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no


deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

SEGURIDAD TOTAL EN COMPUTACIÓN.

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí,
de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

Aspectos administrativos

Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS

Políticas de seguridad en un centro de cómputo.


Seguridad física y contra incendios

Organización y División de las responsabilidades

Seguros.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.

El equipo de cómputo esta a disposición de toda la comunidad universitaria de la facultad de


Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para que en
él se proporcionen clases de las materias que conforman el plan de estudios de informática,
así como satisfacer las necesidades de procesamiento informático de la comunidad
universitaria.

EQUIPO DE CÓMPUTO:

Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con


cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el servicio
de los usuarios.

USUARIOS:

Son integrantes de la institución o empresa y aquellos que por autorización de la dirección que
pueden tener acceso a la red.

PROCEDIMIENTO DE ASIGNACION.

¿Qué es el procedimiento de asignación de computadora?

Es el mecanismo por medio del cual se asigna una maquina en el centro de computo por una
hora o máximo de dos horas dependiendo de la demanda del servicio.

¿Cómo funciona el procedimiento de asignación de computadora?

En la entrada del centro de cómputo el usuario presentara su credencial actualizada, o en su


defecto, arancel de inscripción e identificación con fotografía que lo acredite como alumno de
la facultad. Además de otorgar el donativo correspondiente por el uso de equipo.

¿Cuándo se asigna?

Durante los primeros DIEZ minutos de cada hora el responsable de turno realizara el
intercambio de acuerdo al orden de llegada de los usuarios y a las maquinas disponibles para la
hora. En caso de no haber conseguido maquina en dicha hora, se podrá regresar al siguiente
periodo de intercambio, es decir cinco minutos antes de la siguiente hora.

Si hay maquinas desocupadas cuarenta minutos antes de finalizar el periodo de apartado, se


podrá hacer uso de alguna de las computadoras desocupadas, teniendo en cuenta que se
tendrá que cubrir el donativo por la hora completa y que el periodo transcurrido forma parte
de la hora, por lo que al cambio de asignación la maquina en uso se tendrá que desocupar.
PARA TODOS NOSOTROS LOS USUARIOS ES TA ESTRICTAMENTE PROHIBIDO LO
SIGUIENTE

· Introducir alimentos y/o bebidas.


· Fumar dentro del área de servicio.
· Utilizar grabadoras, radios o equipos de sonido sin audífonos.
· Mover, desconectar y/o conectar equipo de cómputo sin autorización.
· Modificar la configuración del equipo o intentarlo.
· Alterar software instalado en los equipos.
· Alterar o dañar las etiquetas de identificación del equipo de cómputo.
· Crear directorios y copiar archivos en disco duro.

Utilizar el equipo de computo como maquinas de juegos; esto incluye

utilizar software de juegos o acceder a servicios que impliquen el uso de juegos


interactivos no académicos.

Utilizar el equipo para desarrollar programas o proyectos ajenos al interés

académico de la facultad.

Extraer manuales y/o libros.

Extraer materiales de consumo del equipo de cómputo.

Copiar software cuya licencia de uso lo prohíba.

Enviar mensajes a otros usuarios de manera anónima.

Abuso y/o mal uso del equipo.

Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de
cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.

Acceder a programas de CHAT o instalarlos en las maquinas.

Cualquier actitud agresiva o de mala educación.

APARTADO DEL CENTRO DE CÓMPUTO.

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte
integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales
deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los
responsables sean todos los que participan en el sistema.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad


informática en la organización.
Distribuir las reglas de seguridad: Escribir en una lista las reglas básicas de seguridad que los
usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad : Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.

Establecer incentivos para la seguridad: Establezca premios para las ideas que supongan
trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los
responsables ofrezcan recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad: El personal debe conocer donde puede
obtener consejos sobre los temas de seguridad.

Tener un buen sistema Antivirus, y si se puede, tener dos funcionando a la vez.

Tener programas de respaldo para zonas críticas, o sea backups de sectores de arranque,
tanto de diskettes como de discos rígidos, además de tener un disco de sistema protegido
contra escritura.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en
cuenta que:

· La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte
integral del mismo.
· Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los
cuales deben ser motivados de manera que tengan un rol importante.
· Los encargados de soporte, aquellos que son responsables de gestionar la seguridad
informática en la organización han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los
usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad . Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.

Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan
trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los
responsables ofrezcan recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad. El personal debe

LAS SIGUIENTES RECOMENDACIONES PUEDEN PROLONGAR LA VIDA DE LOS


EQUIPOS:

· Ubique el equipo en un lugar donde no exista mucho movimiento de personal.


· No traslade la computadora sin la autorización del asesor del Centro de?? Computo.
· Instale la computadora sobre escritorios o muebles estables o especialmente diseñados
para ello.
· Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
· La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese
debidamente para garantizar una buena toma eléctrica.
· El equipo lejos de la luz del sol y de ventanas abiertas.
· La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese
debidamente para garantizar una buena toma eléctrica.
· No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique
el equipo en un lugar donde no exista mucho movimiento de personal.
· No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
· Instale la computadora sobre escritorios o muebles estables o especialmente diseñados
para ello.
· Ubique la misma toma de la computadora.
· Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos
(Computadora, Impresoras, Escáner).
· Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que
se pueden caer accidentalmente dentro del equipo.
· No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del
equipo.
· Mantenga libre de polvo las partes externas de la computadora y de las impresoras.
Utilice un paño suave y seco. Jamás use agua y jabón.
· Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por
un tiempo considerable o si planea el aseo o reparaciones de la computadora.
· Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de
impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de
matriz de punto)
· No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la
misma toma de la computadora.
· Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos
(Computadora, Impresoras, Escáner).
· Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que
se pueden caer accidentalmente dentro del equipo.
· No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del
equipo.
· Mantenga libre de polvo las partes externas de la computadora y de las impresoras.
Utilice un paño suave y seco. Jamás use agua y jabón.
· Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por
un tiempo considerable o si planea el aseo o reparaciones de la computadora.
· Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de
impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de
matriz de punto)
· Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los
casos el asesor del Centro de Cómputo es el encargado de esta operación.
· No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta
operación.

UN CENTRO DE COMPUTÓ DEBE DE CONTAR CON FUNCIONES CLAVES, PARA SU


ORGANIZACIÓN, A CONTINUACIÓN MENCIONAREMOS LAS MÁS COMUNES QUE
EXISTEN EN ÉL:

• PROGRAMACIÓN.

• PREPARACIÓN DE DATOS

• REDES Y COMUNICACIONES

• CONTROL

• PRESERVACIÓN DE ARCHIVOS, ETC.

EL GRADO DE DIVISIÓN ENTRE LAS DIFERENTES FUNCIONES DEPENDE DEL NIVEL


DE SEGURIDAD QUE LA INSTALACIÓN NECESITE. EN UN CENTRO DE COMPUTÓ
TAMBIÉN ES DE SUMA IMPORTANCIA QUE SE LLEVE UN CONTROL INTERNO DE LAS
OPERACIONES QUE SE EFECTÚEN.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del
trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso
a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación
mencionaremos las más comunes que existen en él:

· Programación.
· Preparación de datos
· Redes y comunicaciones
· Control
· Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la
instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de


las operaciones que se efectúen.
Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores
tanto internos como externos, los cuales deben de revisar la división de responsabilidades y
los procedimientos para verificar que todo este correcto.

SEGUROS

En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser
aseguras, estas son:

Lugar de la instalación.

Equipos

Software

Personal que labora

ASPECTOS TÉCNICOS

Los aspectos técnicos al haré mención es:

· Seguridad de los sistemas.

SEGURIDAD EN LOS SISTEMAS

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de


computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los
programas ni los archivos.

Asegurar que se estén utilizando los datos, archivos y programas correctos en el


procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el
propósito de obtener información confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar
la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas
computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal


misma.

El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u
otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles
mencionados anteriormente se reforzaran