REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD RAFAEL BELLOSO CHACÍN
ADMINISTRACION DE CENTROS INFORMATICOS
PROF. ZULMA REVILLA
INTEGRANTES:
Ricardo Araujo (28488147)
Oswaldo Gamboa (26635140)
Danny López (29646140)
FASE II: PLANIFICACIÓN
1) CAPACITACIÓN Y ADIESTRAMIENTO
Dentro del centro informático además de los equipos y el software
se encuentra el personal que es el factor más importante de cuya
especialización y habilidad dependen la satisfacción de las necesidades
de una empresa o del centro. Por ello, una vez el departamento de
recursos humanos capte nuevos talentos que potencialmente puedan
trabajan dentro de nuestras instalaciones, será necesario un
asesoramiento previo del correcto uso de las mismas. Dicho de otro
modo, previo a empezar su función como empleados dentro del C.I los
nuevos miembros del equipo deberán pasar por un proceso de
capacitación.
Por otro lado, dentro de las instalaciones del C.I existen diferentes
roles que necesitan distintos tipos de atención y conocimientos. Por ello,
el antes mencionado adiestramiento se llevará a cabo de la siguiente
manera:
CAPACITACIÓN Y ADIESTRAMIENTO DEL PERSONAL DE UN
CENTRO DE COMPUTO
Área Directiva
En este nivel se realizan las funciones de planeación, organización,
administración y control.
Partiendo del hecho de que un centro de cómputo es una unidad que
presta servicios su área directiva es la que mantiene el enlace entre otras
áreas y el centro mismo. En este nivel se tomarán las decisiones y se
analizarán la factibilidad de realización de ciertas aplicaciones
considerando un sin fin de factores costo-beneficio, etc.
El encargado de este tipo de puesto será el de un Gerente en el
área de cómputo cuyos niveles académicos tendrán que ver con áreas de
administración, informática o computación, dada la importancia de este
puesto se recomienda que la persona tenga un mínimo de experiencia en
este tipo de áreas.
Área Técnica
Es el área conformada por los programadores, analistas y
administradores de bases de datos.
Los analistas son los que establecen un flujo de información dentro
de la empresa y son los que proveen de soluciones para los diversos
problemas que se presentan.
Este tipo de personal puede ser egresado de diferentes carreras,
pero uno de los requisitos indispensables de educación profesional y
experiencia práctica lo cual se logra después de haber trabajado en el
área de programación.
Actualmente hay distintos niveles para el caso de los analistas :
Analista Junior, Aprendiz de Sistemas y Analista Senior que indican
diferentes grados de experiencia, entrenamiento y educación.
A su vez estos pueden tener todavía más clasificaciones
dependiendo del tamaño de la organización, o bien puede haber analistas
programadores que realizan tanto la función de analistas como la de
programadores, esto indica una doble responsabilidad. Además los
analistas pueden estar agrupados en equipos cuyas funciones son
coordinados por analistas líder o jefes de análisis.
Los programadores son aquellos encargados de crear las
aplicaciones que se ejecutan en las computadoras, modifican los
existentes y vigilan que todos los procesos se ejecutan correctamente.
Así como los analistas, los programadores pueden clasificarse en:
Programadores junior o Aprendices de Programación que son personas
recién graduadas, personal de operación que demuestra interés en la
programación o graduados de escuelas técnicas de computación,
programadores Senior son los que ya tienen varios años de experiencia
en proyectos grandes.
El tipo de entrenamiento requerido para este tipo de personas es el
de carreras profesionales o cursos de computación equivalentes a la
capacitación profesional.
Los administradores de bases de datos deben poseer grandes
conocimientos y destrezas, los requerimientos educacionales serian el de
ser profesional y tener experiencia en el trabajo con bases de datos.
Área Operativa
En esta área se brindan los servicios requeridos para el proceso de
datos. Aquí se encuentran los operadores y los capturistas de datos
ambos necesitan conocimientos técnicos, aunque los últimos no necesitan
de una educación formal sino de cursos de entrenamiento para la
preparación de datos.
Área Administrativa
Esta área esta encargada de controlar los recursos para el
abastecimiento de material especializado además de controlar al personal
y lo relacionado al mantenimiento de las instalaciones.
2) MANTENIMIENTO
Para la preservación de la seguridad y la estabilidad del servicio, se
ha decidido el establecimiento del mantenimiento preventivo como la
estrategia principal. De esta manera, se podrán evitar problemas a nivel
técnico de una manera más versátil.
El mantenimiento predictivo es un conjunto de técnicas
instrumentadas de medida y análisis de variables para caracterizar en
términos de fallos potenciales la condición operativa de los equipos
productivos. Su misión principal es optimizar la fiabilidad y disponibilidad
de equipos al mínimo costo. Para ello, se deberán llevar a cabo las
siguientes pautas:
Vigilancia de máquinas. Su objetivo es indicar cuándo existe un
problema. Debe distinguir entre condición buena y mala, y si es mala
indicar cuán mala es.
Protección de máquinas. Su objetivo es evitar fallas catastróficas.
Una máquina está protegida, si cuando los valores que indican su
condición llegan a valores considerados peligrosos, la máquina se
detiene automáticamente.
Diagnóstico de fallas. Su objetivo es definir cuál es el problema
específico.
Pronóstico de vida la esperanza. Su objetivo es estimar cuánto
tiempo más Podría funcionar la máquina sin riesgo de una falla
catastrófica.
Por otro lado, es estrictamente necesario el establecimiento de una
política de mantenimiento evolutivo para que los sistemas se vayan
adaptando a lo que el mercado nos obliga. De no aplicarse el
mantenimiento evolutivo, en un momento dado la instalación podría llegar
a no ser operativa.
3) SEGURIDAD FISICA-LOGICA Y CONFIDENCIAL
- SEGURIDAD FÍSICA
Con el fin de asegurar la capacidad de supervivencia de la
organización ante eventos que pongan en peligro nuestra integridad
además de proteger y conservar los activos de riegos, desastres naturales
o actos mal intencionados. Nuestro centro informático debe contar con un
sistema de seguridad física que tome en cuenta tanto el factor ambiental
como el humano.
A continuación, estos son los Factores ambientales:
Incendios: La existencia de extintores en lugares estratégicos de las
instalaciones, sobre todo en los alrededores del centro informático y
dentro del área de servidores, es importante para evitar cualquier
altercado.
Inundaciones: Las instalaciones deben contar con un sistema de
drenaje subterráneo que permita controlar la posible entrada de agua al
interior de las instalaciones, además que los techos deben ser
sometidos periódicamente a tratados de impermeabilización.
Humedad: Se debe proveer de un sistema de calefacción, ventilación y
aire acondicionado separado, que se dedique al cuarto de
computadores y máquinas en forma exclusiva.
Siguiendo con el orden de las ideas, estos son los Factores Humanos:
Robos: Los equipos electrónicos, como lo son los computadores, son
posesiones valiosas que requieren normalmente, de grandes
inversiones de parte de las empresas. Por ello, será necesario
contratar un cuerpo de seguridad y vigilancia que se encargue de la
verificación de la integridad de los equipos periódicamente, así como,
en caso de faltar algo, poder verificar las grabaciones de las cámaras
de seguridad.
Actos vandálicos contra el sistema de red: Muchos de estos actos
van relacionados con el sabotaje y son alteraciones que nuestro
servicio no puede tolerar.
Fraude: Cada año, millones de dólares son sustraídos de empresas y,
en muchas ocasiones las computadoras de empresas han sido
envueltas en dichos casos, por lo que, para prevenir, se instalará
software (key-logger y task-logger) en todos los equipos que permita
verificar la actividad de sus usuarios.
Sabotaje: Se pretende crear un sistema de corriente alternativa (UPS)
y plantas eléctricas, con el objetivo de evitar interrupciones del servicio
en el caso de que factores como la electricidad o el internet sean
saboteados por agentes mal intencionados, también se pretende la
instalación de al menos una compañía de internet satelital (vía de
comunicación alternativa) el cual pueda suplir conectividad a los
equipos en caso de cualquier corte del servicio principal.
- SEGURIDAD LOGICA
Para entender la importancia de la seguridad lógica, es necesario
primero saber cuales son los peligros que amerita la falta de la misma,
estas consecuencias se dividen en 4 ramas; Las amenazas de
interrupción en las cuales se daña, se pierde o deja de funcionar el
sistema, las amenazas de interceptación en las cuales se da acceso a la
información por parte de personal no autorizado además del uso de
privilegios no adquiridos.
También tenemos las amenazas de modificación las cuales
mediante un acceso no autorizado se cambia el entorno (datos) para
beneficio del que lo provoca y, por último, las amenazas de generación
que crean o generan archivos maliciosos dentro del sistema.
A continuación, estos son los niveles de dificultad con los que se
cuenta para cada uno de estos casos:
Amenazas de interrupción
Detección: Inmediata.
En el raro caso que ocurra alguna avería con alguno de los equipos
electrónicos dentro del centro informático, este deber ser diagnosticado y
reparado.
Amenazas de interceptación
Detección: Difícil, no deja huellas.
Es importante cifrar los datos más importantes mediante accesos
de seguridad y contraseñas a las que solo tenga acceso la administración
y la gerencia. Por supuesto, en caso de que estos datos sean requeridos
por parte de algún miembro del equipo de programadores en el centro
informático, se debe de hacer una solicitud a gerencia para tener acceso
a ellos.
Amenazas de modificación
Detección: Difícil, según circunstancias.
Citando la solución para las amenazas de interceptación, los datos
y la modificación de los mismos, deben ser asegurados por sistemas de
contraseñas que solo tenga el personal autorizado.
Amenazas de generación
Detección: Difícil. Delitos de falsificación
Los equipos informáticos, deben poseer un sistema de verificación
de archivos, una vez se inicie el sistema, se realizará un sondeo de
archivos registrados, en el cual los archivos descargados/modificados o
introducidos que no hayan sido registrados por el gerente o administrador,
serán eliminados.
Por supuesto, la seguridad lógica no se queda solo en el software.
Por ello también tenemos otros factores que tomar en cuenta, como lo es
el factor humano:
Espionaje
Detección: Difícil
Los equipos deben poseer programas específicos de protección
(antispyware, antivirus, firewall) actualizados de forma constante.
También debe haber un cambio constante de contraseñas y protocolos de
permisos de accesos a diferentes niveles de información para evitar
cualquier acceso malicioso.
Sabotaje
Detección: Difícil
Cada sala del centro informático debe poseer cámaras y alarmas
para evitar la entrada de cualquier persona no autorizada, se debe llevar
un registro de quien entra y quien sale en los diferentes departamentos
del centro informático para así controlar mejor quien está teniendo el
acceso a la información.
Robo y Fraude
Detección: Fácil
Se debe revisar los antecedentes del personal que trabaje en CI ya
que la mayoría de los robos y fraudes que ocurren son cometidos por los
mismos trabajadores. Mejorar día a día el ambiente laboral para evitar
que se cometa este delito en represalia a injusticias laborales.
Código malicioso
Detección: Difícil
Para evitar esto se debe revisar cada software antes de incluirlos
en las computadoras del centro de cómputo. Escanear los equipos con
regularidad y que estos cuentos con programas de protección. Prestar
mayor atención a las zonas donde los empleados trabajan con los
softwares.
4) CONTROLES Y ESTÁNDARES
El CI cuenta que diferentes controles o estándares ya sea en el
departamento de programación al momento de desarrollar un software o
en el área de servidores para mantenerlos funcionando y mantenerlos por
esto es necesario que todos los controles y estándares siempre se
mantengan actualizados en nuestros centro de cómputo ya que al
mantener estos procedimientos a la vanguardia se hacen más efectivos y
eficaces para conseguir los resultados deseados en cualquier actividad
planificada que se realice.
CATEGORÍAS
Los estándares y procedimientos han sido vistos y categorizados desde
varios puntos de vista. De hecho, los estándares y procedimientos han
sido definidos como dos tipos de estándares:
1. Estándares de métodos: Como guías, los estándares son utilizados
para establecer prácticas uniformes y técnicas comunes. Como puede ser
las prácticas tanto para mantener el entorno así como también la guía
para realizar diferentes acciones en el C.I para mantener los equipos en
una condición optima
2. Estándares de desempeño: Como normas, los estándares son
utilizados para medir el desempeño de la función del procesamiento de
datos. Así como también medir los límites que esta puede realizar bajo
pruebas de estrés y de mínimos recursos. La capacidad de medir el
procesamiento de los datos es sumamente importante por ello se realizan
estas preguntas:
¿Cómo podrá ser juzgada la obtención de los objetivos del Centro
informático?
¿Cómo será estructurado el Centro informático para cumplir estos
objetivos?
¿Cómo se realizara el presupuesto?
Estas son sólo unas cuantas de las preguntas que deben ser
consideradas cuando se preparan los estándares y procedimientos del
centro de datos.
Categorías de estándares
1. Los estándares de administración incluyen requerimientos de
reporte de actividades y desempeño, control de presupuesto y
valuación de personal y asesoría de trayectoria de carrera.
2. Los estándares de operaciones se aplican a estaciones de
trabajo y flujo de trabajo, las cuales son metas obvias para la
estandarización. Los resultados que estas nos ofrecen son lo que
reflejaran que óptimo está el trabajo en el centro informático.
3. Los estándares de contingencia pueden ser considerados parte
de los estándares de operaciones, pero debido a que no son parte
de las actividades diarias y ocurren solamente bajo
condiciones de emergencia. Se utiliza para mantener un plan bajo
situaciones desde la perdida de discos hasta parcial destrucción
del C.I.
4. Los estándares de servicio de soporte, la última categoría
de los estándares, incluye la relocalización del Centro de
informática, la selección del equipo, evaluación del desempeño de
la computadora y la documentación. Mantener la información y la
capacidad de adaptación así como también el poder solucionar un
problema es parte importante para mantener un rendimiento
continuo y un servicio ininterrumpido.
CONTROL
CONTROL ADMINISTRATIVO
Este control se realiza directamente de la administración del sistema de
información y son funciones administrativas tradicionales, por ejemplo, la
selección y ubicación de personal, la delineación de responsabilidades, la
descripción de tareas, el señalamiento de estándares de ejecución,
básicamente las funciones necesarias para mantener un orden y
planteamiento de objetivos entre otros.
Control de actividades de procesamiento .
Los estándares soportan la consistencia y confiabilidad del
procesamiento. La consistencia del procesamiento es soportada por
estándares ya que cualquier desviación de los estándares se vuelven
aparentes y reciben una acción correctiva. Entre ellas las constantes
acciones de mantenimiento preventivo en cada unidad necesaria,
llevando a un estándar de realización. Usualmente cada unidad que será
usada lleva un tiempo para realizar mantenimientos como puede ser los
computadores o los servidores. Cada uno bajo una manera específica y
evaluada para la forma más óptima y eficaz
Control de calidad de procesamiento
La calidad del procesamiento depende definitivamente en la habilidad del
centro de datos para procesar todas las entradas recibidas para utilizar
los archivos correctos y para distribuir las salidas apropiadamente.
Los estándares y procedimientos adecuados permiten también atención a
los controles implementados en sistemas de aplicación. Con los
procedimientos de verificación y el procesamiento de documentación
adecuados, el personal del centro de datos es capaz de asegurar que una
tarea procede y finaliza como se espera. Bajo esto personal en el C.I
puede determinar si las entradas, las salidas, los procesos, el tiempo o el
costo están dentro de los estándares previamente mencionados.
5) DISEÑO O PROTOTIPO DEL C.I
PLANTA BAJA
INTERIOR DEL CENTRO INFORMÁTICO
PISO 1
6) CRONOGRAMA DE ACTIVIDADES