0% encontró este documento útil (0 votos)
24 vistas18 páginas

FASE II (Definitivo)

Este documento describe los planes de capacitación, mantenimiento y seguridad para un centro informático. Se detalla que el personal recibirá capacitación específica para sus roles, como programadores, analistas y administradores. El mantenimiento preventivo y predictivo ayudará a evitar problemas técnicos. La seguridad física y lógica protegerá los equipos e información de robos, sabotajes, fraudes e interrupciones no autorizadas.

Cargado por

danny lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas18 páginas

FASE II (Definitivo)

Este documento describe los planes de capacitación, mantenimiento y seguridad para un centro informático. Se detalla que el personal recibirá capacitación específica para sus roles, como programadores, analistas y administradores. El mantenimiento preventivo y predictivo ayudará a evitar problemas técnicos. La seguridad física y lógica protegerá los equipos e información de robos, sabotajes, fraudes e interrupciones no autorizadas.

Cargado por

danny lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 18

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD RAFAEL BELLOSO CHACÍN

ADMINISTRACION DE CENTROS INFORMATICOS

PROF. ZULMA REVILLA

INTEGRANTES:

Ricardo Araujo (28488147)

Oswaldo Gamboa (26635140)

Danny López (29646140)


FASE II: PLANIFICACIÓN

1) CAPACITACIÓN Y ADIESTRAMIENTO

Dentro del centro informático además de los equipos y el software

se encuentra el personal que es el factor más importante de cuya

especialización y habilidad dependen la satisfacción de las necesidades

de una empresa o del centro. Por ello, una vez el departamento de

recursos humanos capte nuevos talentos que potencialmente puedan

trabajan dentro de nuestras instalaciones, será necesario un

asesoramiento previo del correcto uso de las mismas. Dicho de otro

modo, previo a empezar su función como empleados dentro del C.I los

nuevos miembros del equipo deberán pasar por un proceso de

capacitación.

Por otro lado, dentro de las instalaciones del C.I existen diferentes

roles que necesitan distintos tipos de atención y conocimientos. Por ello,

el antes mencionado adiestramiento se llevará a cabo de la siguiente

manera:

CAPACITACIÓN Y ADIESTRAMIENTO DEL PERSONAL DE UN

CENTRO DE COMPUTO

Área Directiva

En este nivel se realizan las funciones de planeación, organización,

administración y control.

Partiendo del hecho de que un centro de cómputo es una unidad que

presta servicios su área directiva es la que mantiene el enlace entre otras


áreas y el centro mismo. En este nivel se tomarán las decisiones y se

analizarán la factibilidad de realización de ciertas aplicaciones

considerando un sin fin de factores costo-beneficio, etc.

El encargado de este tipo de puesto será el de un Gerente en el

área de cómputo cuyos niveles académicos tendrán que ver con áreas de

administración, informática o computación, dada la importancia de este

puesto se recomienda que la persona tenga un mínimo de experiencia en

este tipo de áreas.

Área Técnica

Es el área conformada por los programadores, analistas y

administradores de bases de datos.

Los analistas son los que establecen un flujo de información dentro

de la empresa y son los que proveen de soluciones para los diversos

problemas que se presentan.

Este tipo de personal puede ser egresado de diferentes carreras,

pero uno de los requisitos indispensables de educación profesional y

experiencia práctica lo cual se logra después de haber trabajado en el

área de programación.

Actualmente hay distintos niveles para el caso de los analistas :

Analista Junior, Aprendiz de Sistemas y Analista Senior que indican

diferentes grados de experiencia, entrenamiento y educación.

A su vez estos pueden tener todavía más clasificaciones

dependiendo del tamaño de la organización, o bien puede haber analistas


programadores que realizan tanto la función de analistas como la de

programadores, esto indica una doble responsabilidad. Además los

analistas pueden estar agrupados en equipos cuyas funciones son

coordinados por analistas líder o jefes de análisis.

Los programadores son aquellos encargados de crear las

aplicaciones que se ejecutan en las computadoras, modifican los

existentes y vigilan que todos los procesos se ejecutan correctamente.

Así como los analistas, los programadores pueden clasificarse en:

Programadores junior o Aprendices de Programación que son personas

recién graduadas, personal de operación que demuestra interés en la

programación o graduados de escuelas técnicas de computación,

programadores Senior son los que ya tienen varios años de experiencia

en proyectos grandes.

El tipo de entrenamiento requerido para este tipo de personas es el

de carreras profesionales o cursos de computación equivalentes a la

capacitación profesional.

Los administradores de bases de datos deben poseer grandes

conocimientos y destrezas, los requerimientos educacionales serian el de

ser profesional y tener experiencia en el trabajo con bases de datos.

Área Operativa
En esta área se brindan los servicios requeridos para el proceso de

datos. Aquí se encuentran los operadores y los capturistas de datos

ambos necesitan conocimientos técnicos, aunque los últimos no necesitan

de una educación formal sino de cursos de entrenamiento para la

preparación de datos.

Área Administrativa

Esta área esta encargada de controlar los recursos para el

abastecimiento de material especializado además de controlar al personal

y lo relacionado al mantenimiento de las instalaciones.

2) MANTENIMIENTO

Para la preservación de la seguridad y la estabilidad del servicio, se

ha decidido el establecimiento del mantenimiento preventivo como la

estrategia principal. De esta manera, se podrán evitar problemas a nivel

técnico de una manera más versátil.

El mantenimiento predictivo es un conjunto de técnicas

instrumentadas de medida y análisis de variables para caracterizar en

términos de fallos potenciales la condición operativa de los equipos

productivos. Su misión principal es optimizar la fiabilidad y disponibilidad

de equipos al mínimo costo. Para ello, se deberán llevar a cabo las

siguientes pautas:

 Vigilancia de máquinas. Su objetivo es indicar cuándo existe un

problema. Debe distinguir entre condición buena y mala, y si es mala

indicar cuán mala es.


 Protección de máquinas. Su objetivo es evitar fallas catastróficas.

Una máquina está protegida, si cuando los valores que indican su

condición llegan a valores considerados peligrosos, la máquina se

detiene automáticamente. 

 Diagnóstico de fallas. Su objetivo es definir cuál es el problema

específico.

 Pronóstico de vida la esperanza. Su objetivo es estimar cuánto

tiempo más Podría funcionar la máquina sin riesgo de una falla

catastrófica.

Por otro lado, es estrictamente necesario el establecimiento de una

política de mantenimiento evolutivo para que los sistemas se vayan

adaptando a lo que el mercado nos obliga. De no aplicarse el

mantenimiento evolutivo, en un momento dado la instalación podría llegar

a no ser operativa.

3) SEGURIDAD FISICA-LOGICA Y CONFIDENCIAL

- SEGURIDAD FÍSICA

Con el fin de asegurar la capacidad de supervivencia de la

organización ante eventos que pongan en peligro nuestra integridad

además de proteger y conservar los activos de riegos, desastres naturales

o actos mal intencionados. Nuestro centro informático debe contar con un

sistema de seguridad física que tome en cuenta tanto el factor ambiental

como el humano.

A continuación, estos son los Factores ambientales:


 Incendios: La existencia de extintores en lugares estratégicos de las

instalaciones, sobre todo en los alrededores del centro informático y

dentro del área de servidores, es importante para evitar cualquier

altercado.

 Inundaciones: Las instalaciones deben contar con un sistema de

drenaje subterráneo que permita controlar la posible entrada de agua al

interior de las instalaciones, además que los techos deben ser

sometidos periódicamente a tratados de impermeabilización.

 Humedad: Se debe proveer de un sistema de calefacción, ventilación y

aire acondicionado separado, que se dedique al cuarto de

computadores y máquinas en forma exclusiva.

Siguiendo con el orden de las ideas, estos son los Factores Humanos:

 Robos: Los equipos electrónicos, como lo son los computadores, son

posesiones valiosas que requieren normalmente, de grandes

inversiones de parte de las empresas. Por ello, será necesario

contratar un cuerpo de seguridad y vigilancia que se encargue de la

verificación de la integridad de los equipos periódicamente, así como,

en caso de faltar algo, poder verificar las grabaciones de las cámaras

de seguridad.

 Actos vandálicos contra el sistema de red: Muchos de estos actos

van relacionados con el sabotaje y son alteraciones que nuestro

servicio no puede tolerar.

 Fraude: Cada año, millones de dólares son sustraídos de empresas y,

en muchas ocasiones las computadoras de empresas han sido


envueltas en dichos casos, por lo que, para prevenir, se instalará

software (key-logger y task-logger) en todos los equipos que permita

verificar la actividad de sus usuarios.

 Sabotaje: Se pretende crear un sistema de corriente alternativa (UPS)

y plantas eléctricas, con el objetivo de evitar interrupciones del servicio

en el caso de que factores como la electricidad o el internet sean

saboteados por agentes mal intencionados, también se pretende la

instalación de al menos una compañía de internet satelital (vía de

comunicación alternativa) el cual pueda suplir conectividad a los

equipos en caso de cualquier corte del servicio principal.

- SEGURIDAD LOGICA

Para entender la importancia de la seguridad lógica, es necesario

primero saber cuales son los peligros que amerita la falta de la misma,

estas consecuencias se dividen en 4 ramas; Las amenazas de

interrupción en las cuales se daña, se pierde o deja de funcionar el

sistema, las amenazas de interceptación en las cuales se da acceso a la

información por parte de personal no autorizado además del uso de

privilegios no adquiridos.

También tenemos las amenazas de modificación las cuales

mediante un acceso no autorizado se cambia el entorno (datos) para

beneficio del que lo provoca y, por último, las amenazas de generación

que crean o generan archivos maliciosos dentro del sistema.

A continuación, estos son los niveles de dificultad con los que se

cuenta para cada uno de estos casos:


 Amenazas de interrupción

Detección: Inmediata.

En el raro caso que ocurra alguna avería con alguno de los equipos

electrónicos dentro del centro informático, este deber ser diagnosticado y

reparado.

 Amenazas de interceptación

Detección: Difícil, no deja huellas.

Es importante cifrar los datos más importantes mediante accesos

de seguridad y contraseñas a las que solo tenga acceso la administración

y la gerencia. Por supuesto, en caso de que estos datos sean requeridos

por parte de algún miembro del equipo de programadores en el centro

informático, se debe de hacer una solicitud a gerencia para tener acceso

a ellos.

 Amenazas de modificación

Detección: Difícil, según circunstancias.

Citando la solución para las amenazas de interceptación, los datos

y la modificación de los mismos, deben ser asegurados por sistemas de

contraseñas que solo tenga el personal autorizado.

 Amenazas de generación

Detección: Difícil. Delitos de falsificación

Los equipos informáticos, deben poseer un sistema de verificación

de archivos, una vez se inicie el sistema, se realizará un sondeo de

archivos registrados, en el cual los archivos descargados/modificados o


introducidos que no hayan sido registrados por el gerente o administrador,

serán eliminados.

Por supuesto, la seguridad lógica no se queda solo en el software.

Por ello también tenemos otros factores que tomar en cuenta, como lo es

el factor humano:

 Espionaje

Detección: Difícil

Los equipos deben poseer programas específicos de protección

(antispyware, antivirus, firewall) actualizados de forma constante.

También debe haber un cambio constante de contraseñas y protocolos de

permisos de accesos a diferentes niveles de información para evitar

cualquier acceso malicioso.

 Sabotaje

Detección: Difícil

Cada sala del centro informático debe poseer cámaras y alarmas

para evitar la entrada de cualquier persona no autorizada, se debe llevar

un registro de quien entra y quien sale en los diferentes departamentos

del centro informático para así controlar mejor quien está teniendo el

acceso a la información.

 Robo y Fraude

Detección: Fácil

Se debe revisar los antecedentes del personal que trabaje en CI ya

que la mayoría de los robos y fraudes que ocurren son cometidos por los
mismos trabajadores. Mejorar día a día el ambiente laboral para evitar

que se cometa este delito en represalia a injusticias laborales.

 Código malicioso

Detección: Difícil

Para evitar esto se debe revisar cada software antes de incluirlos

en las computadoras del centro de cómputo. Escanear los equipos con

regularidad y que estos cuentos con programas de protección. Prestar

mayor atención a las zonas donde los empleados trabajan con los

softwares.

4) CONTROLES Y ESTÁNDARES

El CI cuenta que diferentes controles o estándares ya sea en el

departamento de programación al momento de desarrollar un software o

en el área de servidores para mantenerlos funcionando y mantenerlos por

esto es necesario que todos los controles y estándares siempre se

mantengan actualizados en nuestros centro de cómputo ya que al

mantener estos procedimientos a la vanguardia se hacen más efectivos y

eficaces para conseguir los resultados deseados en cualquier actividad

planificada que se realice.

CATEGORÍAS

Los estándares y procedimientos han sido vistos y categorizados desde

varios puntos de vista. De hecho, los estándares y procedimientos han

sido definidos como dos tipos de estándares:


1. Estándares de métodos: Como guías, los estándares son utilizados

para establecer prácticas uniformes y técnicas comunes. Como puede ser

las prácticas tanto para mantener el entorno así como también la guía

para realizar diferentes acciones en el C.I para mantener los equipos en

una condición optima

2. Estándares de desempeño: Como normas, los estándares son

utilizados para medir el desempeño de la función del procesamiento de

datos. Así como también medir los límites que esta puede realizar bajo

pruebas de estrés y de mínimos recursos. La capacidad de medir el

procesamiento de los datos es sumamente importante por ello se realizan

estas preguntas:

 ¿Cómo podrá ser juzgada la obtención de los objetivos del Centro

informático?

 ¿Cómo será estructurado el Centro informático para cumplir estos

objetivos?

 ¿Cómo se realizara el presupuesto?

Estas son sólo unas cuantas de las preguntas que deben ser

consideradas cuando se preparan los estándares y procedimientos del

centro de datos.

Categorías de estándares

1. Los estándares de administración incluyen requerimientos de

reporte de actividades y desempeño, control de presupuesto y

valuación de personal y asesoría de trayectoria de carrera.


2. Los estándares de operaciones se aplican a estaciones de

trabajo y flujo de trabajo, las cuales son metas obvias para la

estandarización. Los resultados que estas nos ofrecen son lo que

reflejaran que óptimo está el trabajo en el centro informático.

3. Los estándares de contingencia pueden ser considerados parte

de los estándares de operaciones, pero debido a que no son parte

de las actividades diarias y ocurren solamente bajo

condiciones de emergencia. Se utiliza para mantener un plan bajo

situaciones desde la perdida de discos hasta parcial destrucción

del C.I.

4. Los estándares de servicio de soporte, la última categoría

de los estándares, incluye la relocalización del Centro de

informática, la selección del equipo, evaluación del desempeño de

la computadora y la documentación. Mantener la información y la

capacidad de adaptación así como también el poder solucionar un

problema es parte importante para mantener un rendimiento

continuo y un servicio ininterrumpido.

CONTROL

 CONTROL ADMINISTRATIVO

Este control se realiza directamente de la administración del sistema de

información y son funciones administrativas tradicionales, por ejemplo, la

selección y ubicación de personal, la delineación de responsabilidades, la

descripción de tareas, el señalamiento de estándares de ejecución,


básicamente las funciones necesarias para mantener un orden y

planteamiento de objetivos entre otros.

 Control de actividades de procesamiento .

Los estándares soportan la consistencia y confiabilidad del

procesamiento. La consistencia del procesamiento es soportada por

estándares ya que cualquier desviación de los estándares se vuelven

aparentes y reciben una acción correctiva. Entre ellas las constantes

acciones de mantenimiento preventivo en cada unidad necesaria,

llevando a un estándar de realización. Usualmente cada unidad que será

usada lleva un tiempo para realizar mantenimientos como puede ser los

computadores o los servidores. Cada uno bajo una manera específica y

evaluada para la forma más óptima y eficaz

 Control de calidad de procesamiento

La calidad del procesamiento depende definitivamente en la habilidad del

centro de datos para procesar todas las entradas recibidas para utilizar

los archivos correctos y para distribuir las salidas apropiadamente.

Los estándares y procedimientos adecuados permiten también atención a

los controles implementados en sistemas de aplicación. Con los

procedimientos de verificación y el procesamiento de documentación

adecuados, el personal del centro de datos es capaz de asegurar que una

tarea procede y finaliza como se espera. Bajo esto personal en el C.I

puede determinar si las entradas, las salidas, los procesos, el tiempo o el

costo están dentro de los estándares previamente mencionados.


5) DISEÑO O PROTOTIPO DEL C.I

 PLANTA BAJA
 INTERIOR DEL CENTRO INFORMÁTICO
 PISO 1
6) CRONOGRAMA DE ACTIVIDADES

También podría gustarte