Sie sind auf Seite 1von 49

SEGURIDAD DE UN CENTRO DE COMPUTO

Seguridad es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de cómputo disponibles en un
ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la
privacidad es la divulgación de información confidencial.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la integridad es la modificación no
autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

DIVISIÓN DE LAS ÁREAS DE ADMINISTRACIÓN DE LA SEGURIDAD

Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rubros, estos son:

 Autenticación: se refiere a establecer las entidades que puedan tener acceso al universo de recursos de cómputo que cierto ambiente puede ofrecer.

 Autorización: es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las
áreas de trabajo sobre las cuales ellas deben tener dominio.

 Auditoria: se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rubro el mantener estadísticas de acceso, de uso y
políticas de acceso físico a los recursos.

SEGURIDAD TOTAL EN COMPUTACIÓN

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí de manera metódica. Hay dos grandes áreas que se deben
incorporar a tal enfoque:
 Aspectos administrativos

 Políticas de seguridad en un centro de cómputo

 Seguridad física y contra incendios

 Organización y división de las responsabilidades

 Seguros

 Aspectos técnicos

ASPECTOS ADMINISTRATIVOS

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: La seguridad debe ser considerada desde la fase de
diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización, han de considerar las siguientes medidas:

 Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y
ponerlas en un lugar público destacado.

 Hacer circular regularmente avisos sobre la seguridad. Utilizar ejemplos de daños y problemas procedentes de periódicos y revistas para ilustrar la
necesidad de la vigilancia por mantener la seguridad.

 Establecer incentivos para la seguridad. Establecer premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad
oficiales. Hacer que los responsables ofrezcan recompensas sustanciosas a los ganadores.

 Establecer una línea de comunicación sobre seguridad. El personal debe conocer dónde puede obtener consejos sobre los temas de seguridad.
SEGURIDAD FÍSICA Y CONTRA INCENDIOS DE LOS EQUIPOS

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de
los equipos:

 Ubicar el equipo en un área donde no exista mucho movimiento de personal.

 No trasladar la computadora sin la autorización y asesoría del personal del Centro de Cómputo.

 Instalar la computadora sobre escritorios o muebles estables, o especialmente diseñados para ello.

 Ubicar el equipo lejos de la luz del sol y de ventanas abiertas.

 La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buena toma de eléctrica.

 No conectar otros aparatos (radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

 Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (computadoras, impresoras, escaners).

 Evitar colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se puedan caer accidentalmente dentro del equipo.

 No fumar cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

 Mantener libre de polvo las partes externas de la computadora y de las impresoras. Utilizar un paño suave y seco. Jamas usar agua y jabón.

 Mantener la pantalla y el teclado cubiertos con fundas cuando no se haga uso de ellos por un tiempo considerable o si se planea el aseo o reparaciones
de las áreas aledañas a la computadora.

 Utilizar en la impresora el ancho de papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes
(usuarios con impresoras de matriz de punto).

 Esta prohibido destapar y tratar de arreglas los equipos por su cuenta. En todos los casos debe asesorarse del personal encargado de estas operaciones.

 No prestar los equipos o asegurarse de que la persona que lo utilizará conoce su correcta operación.
ORGANIZACIÓN Y DIVISIÓN DE LAS RESPONSABILIDADES

La división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizar para que puedan dividirse
las responsabilidades. Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de cómputo debe de contar con funciones clave. A continuación se mencionan las más comunes que existen en él:

 Programación

 Preparación de datos

 Redes y comunicaciones

 Control

 Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la institución necesite.

En un centro de cómputo también es de suma importancia que se lleve un control interno de las operaciones que se efectúan. Todas estas operaciones
efectuadas en el centro de cómputo deben ser verificadas por auditores, tanto internos como externos, los cuales deben de revisar la división de
responsabilidades y los procedimientos para verificar que todo este correcto.

SEGUROS

En un centro de cómputo existen áreas de mayor riesgo que otras, las cuales deben de ser aseguradas, estas son:

 Lugar de la instalación

 Equipos

 Software
 Personal que labora

ASPECTOS TÉCNICOS

Los aspectos técnicos a los cuales hay que prestar mayor atención son:

 Seguridad de los sistemas

 Auditoria interna y externa

SEGURIDAD EN LOS SISTEMAS

La seguridad de los sistemas está enfocada principalmente a la seguridad en los equipos de cómputo como:

 Software. La seguridad de la programación pretende:

 Restringir el acceso a los programas y archivos.

 Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.

 Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

 Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes con el propósito de obtener información confidencial o hacer
uso indebido de las instalaciones de procesamiento. La única medida de seguridad realista consiste en usar un código o la criptografía, a fin de preservar
la confidencialidad de la información aun en caso de que exista una brecha en la seguridad.

 Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras. Aquí se deben de revisar los siguientes
aspectos:

 La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.

 El control sobre la operación no autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.

 El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzarán.
 Seguimiento del desempeño. Algunos proveedores de equipo ofrecen programas completos de seguimiento de desempeño, otros no. También
existen bastantes monitores de equipos y programación independiente, muchos a bajo costo. Todos ellos facilitan los análisis de uso y la
medición de la efectividad y destacan los procesamiento no planeados o autorizados.

FUNCIÓN DE LOS AUDITORES TANTO INTERNOS COMO EXTERNOS

Con frecuencia se experimenta sorpresa al descubrir que la función de auditoria es una parte del concepto de seguridad total. Hasta ahora se ha tratado de
demostrar que cada elemento del concepto es importante tanto de manera aislada como al formar parte integral del mismo.

FUNCIONES GENERALES DE LA AUDITORIA

Auditores externos. La responsabilidad del auditor externo se refiere de manera fundamental a estatus legales. El auditor no es responsable de la detección de
fraudes.

Auditores internos. El auditor interno no tiene responsabilidades legales. El alcance de sus actividades varia de una institución a otra. Algunas veces, desempeña
funciones de alto nivel que consisten en informar sobre la efectividad general de la institución; en otras, su función principal es verificar los sistemas y
procedimientos y encargarse de que se refuercen.

De acuerdo con esta línea, la relación informativa del auditor interno se ha elevado y en muchos casos, él informa a un miembro de la mesa directiva o a un
alto ejecutivo. De este modo, se ve como el auditor interno maneja un alcance muy amplio de responsabilidades diferentes a las del auditor externo.

FUNCIONES Y SEGURIDAD DE LA AUDITORA EN COMPUTACIÓN

A continuación se muestra que tanto los auditores internos como externos constituyen una forma independiente e importante de verificación de la eficiencia
y, por lo tanto, de la seguridad de las actividades computacionales.

La seguridad se puede mejorar mediante la consideración de los procedimientos vigentes para la prevención de las fallas en seguridad, su detección y los
procedimientos de recuperación en caso de desastres.

Se puede decir entonces que las funciones y seguridad de la auditoria en computación son:

 El alcance la auditoria interna en la seguridad computacional.


 Una relación clara entre los auditores internos y externos.

 El papel de la auditoria interna en la sociedad.

 El papel de la auditoria interna en los sistemas de operación.

 La instrucción y capacitación para la auditoria interna efectiva.

ESTÁNDARES Y PROCEDIMIENTOS

Los estándares establecen qué debería ser realizado, y los procedimientos cómo debería ser realizado. Los estándares y procedimientos inculcan disciplina.

Los beneficios que se presentan en la aplicación de estándares y procedimientos en el centro de cómputo son:

 Control de actividades de procesamiento.

 Control de calidad de procesamiento.

 Control de tiempo, costos y recursos.

 Mejoras de la moral del personal.

TIPOS DE ESTÁNDAR Y PROCEDIMIENTOS

Los estándares y procedimientos han sido definidos como dos tipos de estándares los cuales son:

 Estándares de métodos. Se utilizan como guías, los estándares son utilizados para establecer prácticas uniformes y técnicas comunes.

 Estándares de desempeño. Son utilizados como normas, los estándares son utilizados para medir el desempeño de la función del procesamiento de
datos.

OTRA CLASIFICACIÓN

 Estándares de compra. Se establecerán todas las reglas para la realización de todas las compras dentro de un centro de cómputo.
 Estándares de productividad. Se establecerán procedimientos para medir y obtener la mayor productividad posible.

 Estándares de comunicación. Se establecerán formas para que los directivos puedan visualizar el potencial real del centro de cómputo y no pidan
imposibles.

 Estándares de trabajo. Se establecerán las reglas para el trabajo dentro del centro de cómputo.

 Estándares de programación. Se establecerán los estándares a seguir en la programación y la operación de sistemas, para aumentar la seguridad de
estos. Como en el caso de la documentación de sistemas y programación, las instrucciones de operación de la aplicación se deben copiar y ubicar en
algún lugar distante.

PERSONAL7 Deberes y responsabilidades

Los deberes y responsabilidades del OSI deben establecerse claramente y requieren ser

aprobados por la administración y/o directivos.

A continuación un listado de deberes y responsabilidades recomendados:

‰ El OSI tiene como principal responsabilidad la administración y coordinación

diaria del proceso de Seguridad Informática de la institución donde labora.

‰ Tiene como responsabilidad asegurar el buen funcionamiento del proceso de

Seguridad Informática de la institución. Debe ser el punto de referencia para todos

los procesos de seguridad y ser capaz de guiar y aconsejar a los usuarios de la

institución sobre cómo desarrollar procedimientos para la protección de los

recursos de software y hardware.


‰ Una tarea clave para el OSI es guiar al cuerpo directivo y a la administración de la

organización ante incidentes de seguridad mediante un Plan de Respuesta a

Incidentes, con el fin de atender rápidamente este tipo de eventualidades.

‰ El OSI es responsable de proponer y coordinar la realización de un análisis de

riesgos formal en seguridad de la información que abarque toda la organización.

‰ Es deber del OSI el desarrollo de procedimientos de seguridad detallados que

fortalezcan la política de seguridad informática institucional.

‰ El OSI debe ser miembro activo del grupo de seguridad de CUDI, y mantener

contacto con los OSI de otras organizaciones, estar suscrito a listas de discusión y

de avisos de seguridad.

‰ Es responsabilidad del OSI promover la creación y actualización de las políticas

de seguridad informática, debido al comportamiento cambiante de la tecnología

que trae consigo nuevos riesgos y amenazas.

M. Farias-Elinos et al

Draft-2

Perfil del Oficial de Seguridad

Informática

Página 5

Mayo-2004
CUDI-CDR-Grupo de Seguridad Informativo

‰ Es responsabilidad del OSI el desarrollo de un Plan de Seguridad de la

Información.

‰ El OSI debe atender y responder inmediatamente las notificaciones de sospecha

de un incidente de seguridad o de incidentes reales.

‰ Es responsabilidad del OSI la elaboración de un Plan de Respuesta a Incidentes de

Seguridad, con la finalidad de dar una respuesta rápida, que sirva para la

investigación del evento y para la corrección del proceso mismo.

‰ El OSI debe crear una base de datos para el registro de incidentes en su red, la

cual debe poder ser accedida por los miembros del grupo de seguridad de CUDI.

‰ Es responsabilidad del OSI coordinar la realización periódica de auditorias a las

prácticas de seguridad informática, así como, dar seguimiento al corto plazo de las

recomendaciones que hayan resultado de cada auditoria.

‰ El OSI debe ser el punto central dentro de la organización para la revisión de

problemas de seguridad de la información existentes y de aquellos que se

consideran potenciales.

‰ El OSI debe establecer la misión y metas internas en cuanto a la seguridad de la

información, de acuerdo a la misión y metas organizacionales. RESPONSABLE DE PSEGURIDAD DE INFORMATICA


Aplicación de sistema de seguridad

En Globered usamos cooki

es propias y de terceros para proporcionarle un mejor servicio. Si continúa navegando, consideraremos que acepta su uso. Más información aquí.

 Informar de mal uso


 Contactar
 Identificarse
 Usuario nuevo

tonalli90
Navegacion
 MEDIDAS DE SEGURIDAD DENTRO DE UN CENTRO DE COMPUTO

Buscar

tonalli90

MEDIDAS DE SEGURIDAD DENTRO DE UN CENTRO DE COMPUTO


Por: anacristina | Publicado: 10/11/2010 02:41 | | #Cont:3

Bienvenidos, en esta pagina encontra informacion sobre las medidas de seguridad en un centro de computo, el
control en un centro de computo y la toma de decisiones dentro de un centro de computo.

MEDIDAS DE SEGURIDAD DENTRO DE UN CENTRO DE COMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas,
y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o
situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software.
Algunas medidas de seguridad de un centro de cómputo son:
1.-Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de
falla eléctrica.
9.- Escanear un dispositivo de almacenamiento (USB) antes de introducirlo a la computadora para así evitar
infectarlas con algún virus

CONTROL EN UN CENTRO DE COMPUTO

Los sistemas computarizados se controlan mediante una combinación de controles generales y controles de
aplicación. Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de
cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución.
Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de
software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los
procedimientos programados. Se usan en todas las áreas de aplicación.
Estos controles incluyen lo siguiente:
1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse
que esté adecuadamente controlado y administrado.
2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.
3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del
hardware de cómputo.
4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que
los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y
procesamiento de los datos.
5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se
expongan a accesos, cambios o destrucción no autorizados.
6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los
controles de la institución se ejecuten y se respeten de manera adecuada.
Los más importantes son:
1. Segregación de funciones.
2. Políticas y procedimientos por escrito.
3. Supervisión.
Segregación de funciones: es un principio fundamental de control interno en cualquier institución. Significa que
las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los
activos de la institución.
Políticas y procedimientos por escrito: establecen estándares formales para controlar las operaciones de los
sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel
administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.

Supervisión: asegura que los controles de los sistemas de información operan como se deseaba. Mediante la
supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales
identificados.
Controles de Aplicación Son controles específicos, únicos para cada aplicación computarizada. Consisten en
controles aplicados en el área funcional de usuarios de un sistema en particular o de procedimientos previamente
programados.
Estos se enfocan en los siguientes objetivos:
1. Integridad del ingreso y la actualización
2. Precisión en el ingreso y actualización
3. Validez
4. Mantenimiento
TOMA DE DECISIONES DE UN CENTRO DE COMPUTO
La toma de decisiones depende en gran media de la capacidad de respuesta del proceso de datos. Por esto,
casi no se escatima la inversión para proveerlo del equipo técnico (material y humano) necesario. De hecho, en
la mayoría de las organizaciones el centro de cómputo absorbe la mayor parte del presupuesto. La importancia
del centro de cómputo lo coloca en una posición que influye incluso en una gran parte de las decisiones
administrativas y de proyección de las empresas.
Su administración involucra el control tanto físico como económico y del buen funcionamiento del software y
hardware, así como el desempeño del personal que labora en el. Si estos conceptos se manejan estrictamente,
la fluidez de la información de entrada y salida, el mantenimiento del equipo y personal idóneo, estarán cumpliendo
con las condiciones necesarias para que funcione correctamente un centro de cómputo.
las medidas de seguridad puede ser resumida

con respecto la toma de decisiones lo ejemplofico de esta manera


PLANIFICASION DE ALTERNATIVAS DE SOLUCION DE CONTINGENCIA DEL CENTRO DE CÓMPUTO (descargado
en pdf)

Monografías Plus Agregar a favoritos Ayuda Português Ingles

Mi Cuenta

 Monografías
 Nuevas
 Publicar
 Blogs
 Foros
Busqueda avanzada

Buscar

Monografias.com > Computacion

 Descargar

 Imprimir

 Comentar
 Ver trabajos relacionados

Página anterior Volver al principio del trabajo Página siguiente


Instalacion de un centro de computo (página 2)
Enviado por adrian cisneros vazquez

Partes: 1, 2

 Mantener un contacto continuo con los clientes, para conocer sus expectativas y necesidades y lograr la satisfacción de las mismas a través de
nuestros procesos y servicios educativos.
LOGO:

AREAS DEL CENTRO DE COMPUTO "ITSTB"


JEFE DEL CENTRO DE CÓMPUTO
Es muy importante no perder de vista el objetivo de dicho espacio, pues su correcto funcionamiento nos ahorrará un sinfín de inconvenientes.
De igual manera podemos conocer cuales son dichas funciones, como son:
- Operar el sistema de computación central y mantener el sistema disponible para los usuarios.
- Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las
solicitudes de proceso.
- Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
- Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros
preestablecidos.
- Marcar y/o señalizar los productos de los procesos ejecutados.
- Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
- Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo.
- Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
- Aplicar en forma estricta las normas de seguridad y control establecidas.
- Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.
ENCARGADO DEL CENTRO DE COMPUTO:
L.I. DENNIS ADRIAN ZAVALETA PEÑA / EXPERIENCIA EN EL PUESTO 6 AÑOS
JEFE DEL DEPTO. DE REDES
Las funciones principales de este departamento son:
 Operación y mantenimiento de la infraestructura de redes en el sistema (operación de la red local en el centro de datos y operación de la red privada
virtual)
 Implantación de Telefonía IP en el Sistema (VoIP)
 Apoyo a los campus en el diseño de redes y renovaciones tecnológicas.
 Diseño de redes locales en nuevos campus y/o edificios, entre otros.
JEFE DEL DEPTO. DE REDES:
L.I. ADRIANA SANDOVAL COBOS / EXPERIENCIA EN EL PUESTO 3 AÑOS.
JEFE DEL DEPTO. DE DESARROLLO DE SOTWARE
Nuestro departamento de desarrollo de software ofrece aplicaciones estándar y soluciones específicas a nuestros clientes.
Nuestro departamento desarrolla aplicaciones personalizadas para plataformas de la familia Microsoft Windows y Linux con integración en bases de
datos Access, SQL y Oracle.
Para el diseño de nuestras aplicaciones estamos en constante reciclaje para el desarrollo de las interfaz de usuario más adaptadas e intuitivas
evolucionando con el mercado y los últimos estándares de programación.
JEFE DEL DEPTO. DE DESARROLLO DE SOTWARE:
L.I. ADRIAN CISNEROS VAZQUEZ/EXPERIENCIA EN EL PUESTO 5 AÑOS.

Equipos de cómputo a instalar


Nosotros elegimos estas computadoras para nuestro centro de cómputo con las siguientes características basadas en las necesidades de la red y del
centro.Para los usuarios
• DISCO DURO DE 80GB
• MEMORIA RAM DE 512 MB DDR
• MONITOR LCD DE 15``
• DVD RW 22X
• TARJETA MADRE ATOM 533 MHZ.
• TARJETA DE RED 100/1000 MBPS /PARA APROVECHAR LA BANDA ANCHA
AL 100% .
• MICRO PROCESADOR INTEL ATOM
• MOUSE OPTICO
• TECLADO MULTIMEDIA
• BOCINAS 100W POTENCIA

Esas son las características de los equipos que integraran el centro de cómputo
cabe mencionar que los demás componentes están integrados a las maquinas respectivamente.Cada maquina con las características ya mencionadas
tiene un costo:
• Por maquina tiene un costo de $5446
• Al mayoreo asiendo trato con el distribuidor conseguimos un mejor precio ya hablado de 23 maquinas para arriba nos dejaron un precio de $5000
cada PC.Estas maquinas cumplen las necesidades de los usuarios del centro de cómputo.A continuación hablaremos de las características
del servidorque tendrá este centro de cómputo.
CARACTERISTICAS DE NUESTRO SERVIDOR PARA NUESTRO CENTRO DE DE CÓMPUTO:
• TARJETA MADRE ESCALABLE
• 2 GB DE MEMORIA RAM DDR 2
• DISCO DURO DE 250 GB
• TARJETA DE VIDEO INTEGRADA
• DVD RW 22X
• TARJETA DE SONIDO INTEGRADA GABINETE ATX
• MULTILECTOR DE MEMORIAS
• MOUSE OPTICO
• TECLADO MULTIMEDIA
• MONITOR LCD19``
• BOCINAS 300 W
• TARJETA DE RED 100/1000
• CORE 2 DUO 2.8 MHZ

Estas características son las adecuadas para nuestro servidor pues son las mejores para tener un buen funcionamiento tanto en velocidad como en
seguridad y confiabilidad.
El costo de este tipo de maquinas por sus características que no son nada despreciables tiene un costo cada una de $7500 pero después del trato con las
otras maquinas y este el distribuidor nos dejo un precio muy accesible de $6000 que pensamos que es considerable en este tipo de equipos según sus
características.
CONFIGURACIÓN DE LOS EQUIPOS DE COMPUTO (SOFTWARE) Sistema operativo:
Características*Nombre: Windows vista small bussines *Tipo de licencia: Corporativa *Costo: $8798.60 ¿Por que este sistema operativo?
Paquetería (office):Office 2007Características *Versión: office 2007 profesional Edition *Tipo de licencia: corporativa *Costo: $5145.00¿Por qué
este office?

Antivirus NortonCaracterísticas*Nombre: Norton 360*Tipo de licencia: corporativa *Costo: $1600¿Por qué este antivirus?Esta marca de antivirus es
una de las mejores en le mercado y pues cabe destacar que es de los mejores si hablamos de la protección de nuestros equipos por su licencia
corporativa nos permite instalarlo en todas las maquinas esto nos mantendrá protegidos de todas las amenazas informáticas que podemos encontrar
en Internettambién este tipo de antivirus no alenté los equipos de cómputo como lo suelen hacer los demás.
TIPO DE RED (topología)Nosotros consideramos que la topología de estrella es la adecuada para nuestro centro de cómputo.¿Por qué escogimos
este tipo de topología de estrella?Es la más usual en un centro de cómputo también por el cómo distribuimos las maquinas en el local investigamos
sobre este tipo de red y para nosotros es la mejor. Este tipo de red nos permite detectar más rápido los problemas de la red y no se satura tan
fácilmente con este tipo de red podemos tener una mayor organización en el cableado por lo tanto esto nos dará un mejor rendimiento una de las
ventajas de esta red es que la distribución la ase equitativamente en todos los equipos.

Componentes y costos de este tipo de red


Materiales requeridos para la instalación de esta red *Cable utp categoría 5e Escogi este tipo de cable porque es el usual en este tipo de redes
también por su gran resistencia.Costo: $5.00 c/mRequerimos: 150m Total: $750.00 *Conectores RJ45 Estos conectores se utilizan para este tipo de
cable (utp) así que los necesitamos para hacer el cable de red.Costo: paquete de 100 conectores rj45 categoría 5 $185.00*Canaleta de 3
vías colorBlancoEsta canaleta nos servirá para tener en orden los cables de red y no visibles al publico esta deberá estar montada a la pared.Costo:
$12.00 c/MtroRequerimos: 50 MtrosTotal $600.00 *Pinzas ponchadotas Estas pinzas sirven para hacer el cable de red con los conectores
RJ45.Costo: $175.00 c/uRequerimos: 3Total$525.00*Jacks Es donde se conectara el cable de red Costo: $40.00 c/uRequerimos: 12 Total:
$480.00*Rosetas En estas se montara el Jack estas deberán de ser de dos entradas para jacks estas se deberán de montar a la pared con tornillos o
adherentes.Costo: $40.00 c/uRequerimos: 10Total: $400.00 *Tester Para probar los cables de red y comprobar si tiene alguna falla. Costo:
$155.00*Juego de desarmadoresPara darle mantenimientos a los equipos de computo y al mismo centro.Costo: $226.00 c/uRequerimos: 2Total:
$502.00Switch de 16 puertos modelo ENH916-NWY16Esto con fin de poder distribuir el Internet a las maquinas esto con fines de expansión para
poder meter mas maquinas cuando lo deseemos.Costo: $2000.00
¿POR QUE ESTOS MATERIALES?Estos son las materiales requeridos para la instalación de la red de nuestro centro de cómputo pues en realidad
esto es la más importante.INTERNETNosotros como servicio de Internet contratamos el paquete que nos ofrece cablevisión llamado yoo® dos en uno
que tiene las siguientes características:Teléfono que contiene: Llamadas ilimitadas Internet con 1 MBPS de velocidadTiene una muy buena banda
anchade 1.2 MPS por esto sabemos que es el ideal para este centro.Esto con un costo de $360 mensuales ¿Por qué este paquete?Después de
compara los paquetes por cable y telefonía llegamos a la conclusión que el de cable es mejor y mas barato el que contratamos nos ofrece una muy buena
conectividad a un costo accesible y un optimo funcionamiento de la red.IMPRESORAS LÁSER
Nosotros escogimos estas impresoras láser por las siguientes características.*Láser a colorSamsung CLP- 310 17/4 ppmCosto: $2500 Conexión vía
USBIncluye cartuchos de inicio ¿Por qué?
Esta impresora nos conviene pues en realidad tiene un costo muy accesible y sus características cumplirán con las necesidades del centro de
cómputo.Precio de cartuchos• Cartucho blanco y negro … $800.00 • Cartucho amarillo …$1000.00• Cartucho azul … $1100.00• Cartucho magenta …
$1400.00La capacidad de estos cartuchos es de 2000 impresiones los de inicio y los nuevos la capacidad es de 5000 impresiones esto nos
conviene. IMPRESORA LASERPor razones económicas contemplamos otra impresora a solo blanco y negro y para proporcionar un buen servicio al
usuario.

Láser blanco y negro *Samsung CLP 310 blanco y negro. Costo: $875.00Conexión vía USBIncluye cartuchos de inicio Esta impresora más nos
permitirá hacer buen uso de la impresora láser a color esto nos permitirá aprovechar las tintas.Cartucho blanco y negro $800.00 Marcas, tipos y
costos del papel para impresora*Tipos de papel: *Carta *Oficio *Marcas de papel: *Discovery costo $120.00 por 1000 hojas (paquete) *Hp láser
costo $120.00 por 1000 hojas (paquete)Esto con fin de mejorar el funcionamiento de las impresoras y para su mayor protección. Precios al
público*Impresiones a color: de color de $5.00 para arriba según la impresión A blanco y negro: de $1.50 cada impresión

Instalación de nuestro Centro de cómputo Tiempo de instalación


Nosotros contemplamos que por las condiciones del local la instalación de la red, las maquinas el centro de cómputo estarian en optimas condiciones
de funcionamiento en un máximo tiempo de 10 días. ¿Por qué?El tiempo en el que nos tardaremos en tender la red e instalar los equipos de cómputo.
Mobiliario*Sillas de oficina requerimos 23 sillas con un coste de $300.00 cada una.Características: Respaldo negro Asiento negroEstructura
metálica negraEsto costara un total de $6,900.00 ¿Por qué estas sillas?Estas sillas son las adecuadas para este tipo de negocios para mayor comodidad
al usuario.

Mesas diseñadas (carpintero)*El costo de estas mesas sobre diseño es de $350.00*Utilizaremos 22 mesas de las siguientes medidas Una de 3x1, 3
de largo y 1 de ancho La otra es de 4x1, 4 de largo 1 de ancho $8,050.00

Equipo de seguridad de los equipos de cómputo *No break complete NT600D600VA 8 contactos Precio $1000.00Requerimos 4Total de
$4000.00Esto con fin de mantener en buen estado los equipos de cómputo cuando hayan descargas eléctricas.Así se verá el centro de computo
cuando ya esté instalado…
Presupuesto final de todo
Material / Costo 23 Equipos de computo $115,000.00
Servidor $6,000.00
Sistema operativo $8,798.00
Office $5,145.00
Antivirus $1,600.00
Cable utp $750.00
Conectores RJ45 $185.00
Canaleta 3 vias $600.00
Pinzas ponchadoras $525.00
Jcks $480.00 Rosetas $ 400.00
Tester $ 155.00
Juego de desarmadores $502.00
Switch $2,000.00
Internet $360.00
C/MesImpresora a color $2,500.00
Cartucho b/n $1,600.00
C. azul $1,100.00
C. amarillo $1,000.00
C. magenta $1,400.00
Impresora b/n $875.00
Papel carta $120.00
Papel oficio $120.00
Mesas $700.00
Sillas $3,300.00 4
No break $4,000.00
Total $171,265.00
NOTA : ESTE TOTAL NO TIENE INCLUIDO EL COSTO DE MANO DE OBRA, PUES LA INSTALACION SERIA UNA APORTACION
DE SERVICIO SOCIAL DE PARTE DE LOS ALUMNOS DEL INSTITUTO EDUCATIVO DE LA CUENCA DEL PAPALOAPAN

Conclusiones
Pues en realidad es un trabajo muy pesado poner un centro de computo pues en realidad las investigaciones realizadas nos demostraron que no esta
fácil esto en cuestiones de economía necesitamos mucho dinero que podemos conseguir en bancos que nos ayudaran a poner en marcha este negocio
también las dependencias ofrecen muchos beneficios este estudio nos ayudara mucho a futuro cuando pensemos en poner un negocio pues
la planeación correcta nos llevar a tener éxito en este tipo de cosas.

Reflexión personal
Bueno en lo personal puedo decir que aprendí mucho de esto y que seguiré investigando para poner en practica lo aprendido.En mi punto de vista les
recomiendo que se basen en este procedimiento para hacer un buen centro de computo.

Recomendaciones
Usar el siguiente reglamento:
REGLAMENTO PARA USUARIOS DEL CENTRO DE COMPUTO
 OBJETIVO.-) Lograr un eficiente y correcto uso del equipo de cómputo asignado en este centro, por parte de sus usuarios; de tal manera, que se
coadyuve en el logro de las metas académicas de la Escuela.
 I.-) DEFINICION DE USUARIOS. Son Usuarios del Centro de Cómputo :
1.- Los estudiantes de cualquier carrera de la INSTITUCIÓN cuyo semestre incluya alguna materia relacionada con el uso de la microcomputadora
como apoyo didáctico ó de práctica.
2.- Los estudiantes de cualquier carrera de la INSTITUCIÓN, que hayan solicitado y aprobado el examen de admisión a cursos especiales ofrecidos por
la coordinación del centro de cómputo.
3.- Los profesores y/o investigadores de la INSTITUCIÓN, que tengan necesidad de utilizar el centro de cómputo para desarrollar su trabajo, ya sea de
apoyo didáctico o como herramienta en el desarrollo de alguna Investigación.
4.- Personal administrativo y/o de servicios que labore en la INSTITUCIÓN, y que se encuentre asistiendo a algún curso de capacitación y / o de
actualización relacionado con la computación ó áreas afines.
5.- Los profesores y/o estudiantes de cualquier otra escuela, que soliciten y justifiquen plenamente, el servicio que requieran del centro de cómputo de
la E.C.A ; sujeto a previa autorización.
6.- Cualquier persona trabajador de otra escuela, que se encuentre participando en algún curso de capacitación, actualización ó diplomado relacionado
con la computación; sujeto a previa autorización.
7.- Cualquier persona trabajador de otras instituciones o empresas que cubran los requisitos para inscribirse en diplomados y cursos de capacitación y
/ o actualización que ofrezca la INSTITUCIÓN, a través de la coordinación del centro de cómputo; sujeto a previa autorización.
 II.- REGLAMENTACION PARA EL USO DEL EQUIPO Y SOFTWARE DEL CENTRO DE COMPUTO:
a.-) Para hacer uso del equipo del centro de cómputo, los estudiantes de la INSTITUCIÓN deberán presentar su credencial ó gafete expedida por la
misma. Esto, con el propósito de que se identifiquen plenamente como estudiantes de la escuela, y así tener un mejor control del centro. De haber
microcomputadoras desocupadas en el área destinada para prácticas de alumnos, la asignación será de manera inmediata ; de otro modo, el estudiante
deberá esperar su turno fuera del centro de cómputo.
b.-) Los profesores investigadores , trabajadores administrativos y de servicios que requieran el uso de una microcomputadora., o que necesiten
asesoría sobre el manejo de equipo de cómputo o de algún software, deberán solicitar (verbalmente) el servicio a la coordinación del centro, con un
mínimo de una hora de anticipación. De haber microcomputadoras desocupadas en el área destinada para prácticas de profesores y trabajadores de la
escuela, la asignación será de manera inmediata; de otro modo, deberá esperar su turno.
c.-) Después de terminar de usar la microcomputadora, todos los usuarios deberán llenar un registro con su nombre y firma ; así como anotar la clave
del software utilizado.
d.-) Durante el trabajo del usuario en el centro de cómputo, NO SE PERMITE :
d1.- Usar el equipo para fines no académicos ( juegos, lucro personal, etc.).
d2.- Introducir y/o consumir alimentos de cualquier tipo.
d3.- Fumar dentro del local.
d4.- Golpear o maltratar el equipo o cualquiera de sus componentes.
d5.- Pronunciar palabras obscenas (tampoco dirigirlas a otro usuario).
d6.- Llevar consigo ningún tipo de animal.
d7.- Introducir intencionalmente, disquetes con virus informáticos..
d8.- Causar daño intencional al software instalado en las máquinas.
d9.- Introducirse al local sin un propósito de trabajo especifico.
d10.- Tirar basura dentro del local.
d11.- Faltarle el respeto al personal que labora en el centro de cómputo.
 III.- CONSIDERACIONES ADICIONALES PARA EL SERVICIO A USUARIOS:
1.- El tiempo máximo de uso de una microcomputadora por sesión del usuario, será de 2 Hrs / día; aún cuando se estén realizando trabajos de
Impresión de documentos.
2.- Cada usuario sólo podrá hacer uso del equipo una vez al día.
3.- Cada usuario sólo podrá hacer uso del equipo 3 veces por cada semana.
4.- El servicio normal a usuarios individuales del centro de cómputo, es de lunes a viernes de las 8 de la mañana a las 9 de la noche, siempre y cuando
sea factible de acuerdo con la programación de las prácticas de las materias del área de informática que se impartan en el semestre.
5.- El servicio a grupos de estudiantes acompañados por el maestro de algunas de las materias del área de informática, será de lunes a viernes desde las
7 de la mañana hasta las 9 de la noche.
6.- Solamente podrá estar trabajando un usuario por microcomputadora.
7.- Todos los usuarios que deseen imprimir documentos en el centro de cómputo, deberan traer hojas de papel stock que requieran y cinta para
impresora panasonic marca KX-P1180i.
 IV.- SANCIONES :
Todo usuario que no respete las disposiciones señaladas en el punto ( II-d ) anterior, se hará acreedor a las siguientes sanciones :
1.- Una llamada de atención, para aquellos usuarios que que no respeten lo señalado en los puntos d1 , d2 , d3 , d6 , d9 y d10.
2.- Suspención del Servicio por una semana, para aquellos usuarios que no respeten lo señalado en los puntos d4 , d5 , d7 y d8 .
3.- Suspención del Servicio por todo un mes, para aquellos alumnos que no respeten lo señalado en el punto d11 ; además será reportado mediante
oficio, a la dirección de la escuela, para que se determine la acción pertinente.

Autor:
Adrian Cisneros Vazquez
INSTITUTO EDUCATIVO DE LA CUENCA DEL PAPALOAPAN
ALUMNO DE LA LICENCIATURA DE INFORMATICA ADMINISTRATIVA
SEMESTRE: 8° GENERACION: 2007-2010.
TRES VALLES, VER.
Partes: 1, 2

Página anterior Volver al principio del trabajo Página siguiente


Comentarios

Lunes, 29 de Mayo de 2017 a las 19:41 | 0


luis edward riascos
esta super fenomenal la forma tan detallada como explicas todo los felicito. meson de gran ayuda gracias gracias

Mostrando 1-1 de un total de 1 comentarios.


Páginas: 1

Trabajos relacionados
 Análisis a las causas y consecuencias de los ataques de hackers en los
computadores del IUTA
Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos
en informática" una tarea muy ...
 Inteligencia artificial
La inteligencia: Diferentes teorías y definiciones. Inteligencias múltiples. Futuro de la
IA. El termino "inteligencia a...
 Sistemas distribuidos
Definición. Características. Evolución. Cliente-Servidor. Protocolo. Middleware. Objetos
distribuidos. Base de datos ist...
Ver mas trabajos de Computacion
Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver
el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda
su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de
información.
El Centro de Tesis, Documentos, Publicaciones y Recursos Educativos más amplio de la Red.
Términos y Condiciones | Haga publicidad en Monografías.com | Contáctenos | Blog Institucional
© Monografias.com S.A.
Leer más: http://www.monografias.com/trabajos81/instalacion-centro-computo/instalacion-centro-computo2.shtml#ixzz5AJWcEQTo

Dirección de Comunicación
Universitaria
Departamento de Prensa

Año 11 • No. 499 • Octubre 15 de 2012 Xalapa • Veracruz • México Publicación Semanal
Tecno Tips

Centrales Resguardo de información en medios digitales


General Nidia de los Ángeles Gutiérrez

Reportaje
El resguardo de información es el almacenamiento de datos que se encuentran en la computadora en algún medio
Campus secundario, esta actividad es una tarea de gran importancia debido a que permite tener cierta protección de nuestra
información; ya que en cualquier momento puede haber algún problema inesperado, como por ejemplo: fallas
Eventos eléctricas, errores de hardware y software, virus informáticos, borrado por omisión, desastres naturales, incendios,
etc.
Cultura
Hay que tener en cuenta los siguientes puntos al momento de realizar el resguardo de la información:
Deportes
Determinar la información a respaldar: Hay que seleccionar y dividir la información importante, es decir, unas
Contraportada
imágenes o fotos no tienen el mismo valor que una base de datos, o documentos con información sensible como
acta de nacimiento, documentos testamentarios, escrituras de casa, contratos de servicios, pasaporte, entre otros.

Medio de almacenamiento: Según la cantidad de información que se maneje es el medio de almacenamiento que se
Números Anteriores
utilizará para respaldar la información, hay diferentes medios de almacenamiento, ópticos, cinta magnética, arreglo
de discos duros, etc. Si es un uso particular se puede hacer el resguardo en medios ópticos, por ejemplo DVD con
4.7/8Gb, Blue-Ray con 25/50Gb, en otro disco duro externo, o en su defecto en una USB. En casos de uso
empresarial pueden ser en arreglos de discos y librerías de cintas con capacidad de Tera, o medios ópticos como
Créditos
Blue Ray.

Compresión de la información: Esta tarea es de utilidad para ahorrar espacio de respaldos y porque almacena más
archivos en cada resguardo. Para esto, existe software libre y comercial que realizan estas tareas, lo más comunes:
WinZip, Winrar, entre otros.
Periodicidad de los respaldos: Dependiendo de la importancia y el ciclo de actualización que sufra la información
será la periodicidad del respaldo; por ejemplo, si la información sufre actualizaciones constantes, es conveniente
realizar los respaldos de manera diaria; en cambio, si no se actualiza constantemente, podría ser semanal, mensual,
trimestral, etc. Esta periodicidad pueden establecerse en rangos de minutos, horas, días, meses.

Tipos de respaldos. Esto está enfocado a entornos donde se manejan altos volúmenes de información combinado
con una periodicidad constante de cambios en los datos. Básicamente se categorizan en: Completo. Se realiza una
copia exacta de toda la información.

Diferenciales. Respalda archivos/datos que se han modificado a partir del último respaldo completo.

Incrementales. Solamente se respaldan los cambios que se han realizado a partir del último respaldo completo,
incremental o diferencial mas reciente.

Pruebas de restauración: Se debe verificar cada determinado tiempo la información que se resguardó, con el
objetivo de ver que el medio en que se almacenó está en condiciones óptimas para una posible restauración, así
como también verificar los dispositivos con que fueron grabados. Se recomienda establecer una periodicidad para
evitar pérdida de la información, por ejemplo cada seis meses.

Hoy en día la información que existe en las computadoras es muy importante, ya sea para una persona física o para
una organización (sin importar qué tan grande o pequeña sea). La manera en cómo se dividirá, la periodicidad en
que se respalde y el medio de almacenamiento que se utilice, dependerá en gran medida de la importancia que
tenga para nosotros la información a respaldar.
 Temas

 Empleos

 Publicidad

31,2KLikes

104,1KSeguidores

76KSuscriptores

Login Registro

 TEMAS

 Mongo
 Express

 Angular

 Node

 PHP

 JavaScript

 HTML5

 CSS3

 Sublime Text

 Bootstrap

 Grunt

 Vagrant

 Docker
PATROCINADORES

¿Qué es una Auditoría Informática?


CodeJobs
Publicado25/Feb/2013
 COMPARTIR EN FACEBOOK
 COMPARTIR EN TWITTER
 COMPARTIR EN GOOGLE+

La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado
salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza
eficientemente los recursos. De esté modo la auditoría informática sustenta y confirma la consecución de los objetivos tradicionales
de la auditoría:

 Objetivos de protección de activos e integridad de datos.


 Objetivos de gestión que abarcan, no solamente los de protección de activos, sino también los de eficacia y eficiencia.

El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos,
desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el usó del software. En muchos casos, ya no es posible
verificar manualmente los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que se deberá emplear
software de auditoría y otras técnicas.

El auditor es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los
controles implantados y sobre la fiabilidad de la información suministrada.

Se pueden establecer tres grupos de funciones a realizar por un auditor informático:

 Participar en las revisiones durante y después del diseño, realización, implantación y explotación de aplicaciones informativas, así cómo
en las fases análogas de realización de cambios importantes.
 Revisar y juzgar los controles implantados en los sistemas informativos para verificar su adecuación a las órdenes e instrucciones de la
Dirección, requisitos legales, protección de confidencialidad y cobertura ante errores y fraudes.
 Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e información.

¿Te gustaría ser nuestro Patreon? https://www.patreon.com/codejobs

 COMPARTIR EN FACEBOOK
 COMPARTIR EN TWITTER
 COMPARTIR EN GOOGLE+

¿Te gustó esta publicación? Márcala como favorita

Carlos Santana RoldánCodeJobs


Estados Unidos
https://www.codejobs.biz
Publicaciones del autorFavoritos del autor
ARTÍCULOS RELACIONADOS
¿Qué es la Auditoría Informátic...
Tecnologías

Codejobs es una comunidad de amantes a la tecnología que creemos que el conocimiento es la única forma de
ser verdaderamente libres y autónomos.

© 2018 Codejobs

Das könnte Ihnen auch gefallen