Sie sind auf Seite 1von 42

ADMINISTRACIN

INFORMTICA

Administracin
de centros de computo
Administracin
de centros de computo (ACC)

ACC
1. ACC
2. Requerimientos y normas
3. Elctricos
4. Inmuebles
5. Clima
6. Iluminacin
7. Muebles
8. Tierra fsica
9. Telecomunicaciones
10. Distribucin
11. Control de acceso
12. Higiene y seguridad
13. Seguridad de informacin
14. Reglamento (bases para crearlo)
15. Bitcoras
16. Organizacin, jerarqua y funciones
17. Secretarias y auxiliares
ACC

El trmino centro de cmputo a principio de los 50s indicaba un local que alojaba equipo de cmputo
y personal que operaba tales equipos. Este concepto se ha considerado igual como centro de cmputo
pero en donde los servicios que se llevan a cabo son el desarrollo y mantenimiento de sistemas
informticos, operacin de sistemas de produccin, operacin de equipos, etc. Sin importar el tamao
de los equipos de cmputo, ya que actualmente se estn produciendo ms pequeos y sofisticados.

Prcticamente todas las actividades de los dems departamentos se basan en la informacin que les
proporciona el Centro de Cmputo. La toma de decisiones depende en gran media de la capacidad de
respuesta del proceso de datos. Por esto, casi no se escatima la inversin para proveerlo del equipo
tcnico (material y humano) necesario. De hecho, en la mayora de las organizaciones el centro de
cmputo absorbe la mayor parte del presupuesto. La importancia del centro de cmputo lo coloca en
una posicin que influye incluso en una gran parte de las decisiones administrativas y de proyeccin
de las empresas.

Su administracin involucra el control tanto fsico como econmico y del buen funcionamiento del
software y hardware, as como el desempeo del personal que labora en el. Si estos conceptos se
manejan estrictamente, la fluidez de la informacin de entrada y salida, el mantenimiento del equipo
y personal idneo, estarn cumpliendo con las condiciones necesarias para que funcione
correctamente un centro de cmputo.
ACC

Qu es un centro de cmputo?
Un centro de cmputo representa una entidad dentro de la organizacin, la cual tiene como objetivo
satisfacer las necesidades de informacin de la empresa, de manera veraz y oportuna. Su funcin
primordial es apoyar la labor administrativa para hacerla ms segura, fluida, y as simplificarla. El
centro de cmputo es responsable de centralizar, custodiar y procesar la mayora de los datos con los
que opera la compaa. Prcticamente todas las actividades de los dems departamentos se basan en
la informacin que les proporciona dicho centro. La toma de decisiones depende en gran medida de la
capacidad de respuesta del proceso de datos. Por lo anterior, casi no se escatima la inversin para
proveerlo del equipo tcnico ( material y humano ) necesario.

De hecho, en la mayora de las organizaciones el centro de cmputo absorbe la mayor parte del
presupuesto. La importancia que tiene el centro de cmputo dentro de la organizacin, lo coloca en
una posicin que influye incluso en una gran parte de las decisiones administrativas y de proyeccin
de las empresas.

Un centro de cmputo significa la culminacin de la sistematizacin de la empresa. El anlisis y diseo


de sistemas de informacin implica un alto grado de eficiencia administrativa dentro de la
organizacin, de lo contrario difcilmente se podran llevar a la prctica los diseos. En otras palabras,
el C.C. debe predicar la buena administracin.
ACC

Los problemas comunes dentro de un centro de


cmputo se clasifican en:

Problemas de Hardware.
Problemas de Software.
Problemas de Recursos Humanos.
Problemas de Instalaciones Fsicas.
REQUERIMIENTOS Y NORMAS
Si ya existe un centro de cmputo, analizar su contexto actual para poder realizar un
plan de actualizacin o adaptacin y si no realizar un plan para su respectiva
construccin.

Construccin mediante piso falso para cableado y aire acondicionado.


Puertas de acceso
salidas de emergencia.
Paredes de madera y cristal (cancelera).
Instalacin de equipo adicional.

Otros factores que se deben contemplar para la planeacin de un centro de cmputo


y sus elementos que lo conforman son los siguientes:

Personal: El nmero de personas que se destinarn al centro de cmputo para llevar a


cabo funciones y responsabilidades, es decir, acorde al tamao del centro de
cmputo.
Capacitacin: Tanto interna como externa para un mejor desempeo de las
funciones.
Resultados esperados: De acuerdo a las metas y objetivos fijados que se estn
llevando a cabo, para alcanzar los fines deseados dentro de la organizacin
REQUERIMIENTOS Y NORMAS
La seguridad en un centro de cmputo no solo se refiere a la proteccin del hardware,
si no tambin del software. Algunas medidas de seguridad de un centro de cmputo
son:

1.- Impartir instrucciones a los asociados o responsables de no suministrar


informacin.
2.- Revisar los planes de seguridad de la organizacin.
3.- Contar con resguardo de la informacin que se maneja.
4.- Establecer contraseas para proteger informacin confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan
derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cmputo debe contar con un regulador de corriente para evitar
problemas o daos en caso de falla elctrica.

Estas normas varan y dependen de acuerdo de la funcin que tenga el centro de


cmputo.
ELECTRICOS
Instalaciones elctricas es uno de los aspectos fundamentales que deben cuidarse cuando
se va a disear el centro de cmputo ya que si no se efecta un buen clculo sobre la carga
que se va a utilizar, esto nos ocasionara serios problemas al utilizar el equipo. Por esto se
requiere hacer un anlisis sobre todos los equipos y dispositivos que se vayan a utilizar en el
centro de cmputo como si fuesen a trabajar todos al mismo tiempo, as podremos obtener
la carga mxima que se pudiera llegar a utilizar. Los equipos de cmputo son unos de los
ms sensibles a las variaciones de corriente elctrica por lo tanto es necesario instalar
equipos de proteccin.

Sistemas de flujo (Suministro) ininterrumpible: Se recibe un suministro


normal para cargar bateras y se proporciona un suministro limpio cuando el
suministro de energa comercial falla. Sirven para proporcionar energa
temporal.

Acondicionadores de lnea: Sirven para eliminar las variaciones de voltaje


y el ruido elctrico en grados variantes pero no almacenan energa
elctrica, lo que significa que no pueden contrarrestar interrupciones en el
suministro de electricidad.

Flujo de luminosidad: En las oficinas no es igual el nmero de


luminosidad que se requiere, que en una casa, puesto que las actividades
que se realizan son diferentes, se recomienda entre 50 y 75 candelas por
pie cuadrado.
ELECTRICOS
Sistema de corriente regulada
Regula la corriente elctrica y proporciona energa elctrica continua.

Tipos de sistemas de corriente regulada


Bsico: Es el que proporciona energa a un nmero limitado de dispositivos,
incluyendo la unidad de procesamiento y los controladores de los medios de
almacenamiento. El sistema funciona por unos minutos; si la energa no regresa en un
tiempo especfico, debe salvarse la informacin y apagar el equipo.

Completo: El sistema de corriente ininterrumpida completa permite que el equipo


opere en forma oportuna y ordenada. Requiere que el procesador y los controladores
de los sistemas que los desactiva automticamente en caso de un sobrevoltaje.

Redundante: El tipo redundante utiliza un sistema de corriente ininterrumpida


adicional en caso de que el sistema principal falle. Se utiliza slo para centros que
requieren de gran seguridad, ya que es muy difcil que un sistema de corriente
ininterrumpida falle; sin embargo, representa un alto costo el tener dos sistemas
funcionando.
INMUEBLES
Los factores a considerar en un proyecto de Centro de Cmputo son muy variados en
cada caso, pero los ms generales y comunes son:

La Planeacin de la distribucin de reas dentro del edificio, su localizacin,


dimensiones y los accesos para los usuarios directos y finales de los servicios, as
como de visitantes, proveedores y prestadores de servicios, incluyendo la
planeacin de las rutas de acceso y de evacuacin en caso de emergencia.

Se requiere mucha atencin al dimensionamiento adecuado de cada una de las


reas, segn las caractersticas y requerimientos de espacio y condiciones de
operacin de los equipos a instalar, as como contar con acceso y disponibilidad
de sistemas de comunicaciones, la posibilidad de contar con la instalacin
adecuada de cableado de seal y de energa elctrica, tambin es importante el
estudio de la ubicacin y caractersticas de los sistemas de alarma y de seguridad,
la previsin de instalaciones especiales para sistemas de aire acondicionado, etc.

El problema ms frecuente que enfrentan las empresas en estos tiempos consiste


en la falta de posibilidades tanto econmicas como de espacio, para permitir que
su Centro de Cmputo se pueda adaptar fcilmente a los cambios tecnolgicos y
al incremento de necesidades que se tienen que enfrentar, debido al crecimiento
tan vertiginoso de que es objeto.
FACTORES INHERENTES A LA LOCALIDAD
Son aquellas condiciones del medio ambiente externo que rodean al local. Se dividen en :

Naturales.
Se est expuesto a mltiples peligros cuya ocurrencia est fuera del control del hombre,
como es el caso del fro, el calor, las lluvias, los sismos y el peligro del terreno (como el
hundimiento del piso).
Para prevenir los desastres de tipo natural se necesita una buena eleccin del lugar en el
que se va a situar el centro, y una planificacin cuidadosa de la distribucin y materiales,
adems de realizar un plan de recuperacin. Es necesario consultar a una persona
capacitada que asegure que el edificio soportar el peso de las mquinas.

Servicios.
Considerar que la zona a seleccionar cuente con los servicios bsicos, as como los que se
requieren para el funcionamiento del lugar, que se encuentren disponibles y operen
eficientemente. Entre los factores a considerar tenemos las lneas telefnicas, la energa
elctrica, el drenaje, las facilidades de comunicacin, antenas de comunicacin y lneas para
enlace radioelctricas.

Seguridad.
Se basa en que la zona sea tranquila, que no est expuesta a riesgos de alto grado, que no
sea un lugar desolado o desprotegido. Tambin se debe prever que alrededor del edificio no
existan fuentes que propicien incendios fcilmente.
Se debe considerar tambin el peligro de inundacin, por lo que es necesario ver los niveles
de la calle contra los niveles del edificio, de tal manera que estos ltimos sean un punto en
el que desemboque los dems y que las avenidas donde se encuentre el local no estn
propensas a ser ros de agua. Entre otros factores tenemos el vandalismo, el sabotaje y el
terrorismo.
INMUEBLES
PREPARACIONES

a) Piso falso
Se debe tener en cuenta la resistencia para soportar el peso del equipo y el personal.
Entre otras consideraciones estn:
Sellado hermtico.
Modularidad precisa, que los cuadros ensamblen perfectamente.
Nivelado topogrfico.
Posibilidad de realizar cambios en la situacin de unidades.
Aterrizado para evitar cargas electrostticas.
Debe cubrir los cables de comunicacin entre la unidad central de proceso y los
dispositivos perifricos, cajas de conexiones y cables de alimentacin elctrica.
Deber proporcionar seguridad al personal.
Debe permitir que el espacio entre los dos suelos acte como una cmara plena de
aire, que facilite el reparto de cargas.
La altura recomendable ser de 30 cm si el rea de la sala de cmputo es de 100
metros cuadrados o menos, y de 40 a 60 cm si es mayor de 100 metros cuadrados. La
altura mnima podr ser de 18 cm si la sala es pequea. Todo lo anterior es con objeto
de que el aire acondicionado pueda fluir adecuadamente en la cmara plena.
Puede ser de acero, aluminio o madera resistente al fuego.
El mejor piso deber estar soportado por pedestales o gatos mecnicos.
Cuando se utilice como cmara plena para el aire acondicionado, tendr que
cubrirse el piso firme con pintura antipolvo.
INMUEBLES
PREPARACIONES

b) Cableado
El cableado en el cuarto de computadoras se debe procurar que quede por debajo del
piso falso, donde es importante ubicar los cables de forma que se aparten:
Los cables de alto voltaje para la computadora.
Los cables de bajo voltaje conectados a las unidades de las computadoras.
Los cables de telecomunicacin.
Los cables de seales para dispositivos de monitoreo o deteccin (fuego,
temperatura, humedad, etc.).

c) Paredes y techo
Las paredes irn con pintura plstica lavable para poder limpiarlas fcilmente y
evitar la erosin.
El techo real deber pintarse, as como las placas del falso techo y los amarres, si
ste se emplea como plenum para el retorno del aire acondicionado.
Es mejor usar placas metlicas o de madera prensada para el piso falso con
soportes y amarres de aluminio.
La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30
metros para permitir la movilidad del aire.
INMUEBLES
PREPARACIONES
d) Puertas de acceso
Las puertas del local sern de doble hoja y con una anchura total de 1.40 a 1.60 cm.
Es necesario una salida de emergencia.
Tener en cuenta las dimensiones mximas de los equipos si hay que atravesar
puertas y ventanas de otras dependencias.

e) Iluminacin
Los reactores deben estar fuera de la sala, ya que generan campos magnticos, o en su caso
deben aislarse.
La iluminacin no debe alimentarse de la misma acometida que los equipos de cmputo.
En el rea de mquinas debe mantenerse un promedio mnimo de 450 luxes a 70 cm del suelo.
Debe evitarse la luz directa para poder observar la consola y las seales.
Del 100% de la iluminacin, deber distribuirse el 25% para la iluminacin de emergencia y se
conectar al sistema de fuerza ininterrumpible.

f) Filtros
Se requieren filtros con una eficiencia del 99% sobre partculas de 3 micrones.
Si hay contaminantes, elegir los filtros adecuados.
El aire de renovacin o ventilacin ser tratado tanto en temperatura y humedad como en
filtrado antes de entrar en la sala.
Son recomendables los tipos de humificadores de vapor.

g) Vibracin
Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos
y utilizar los dispositivos antivibratorios necesarios, ya que la vibracin podra daar el equipo.

h) Ductos
Sern de material que no desprenda partculas con el paso del aire.
No debern tener revestimientos internos de fibras.
CLIMA
AIRE ACONDICIONADO
FILTROS DE AIRE
HUMEDAD
TEMPERATURA Y HUMEDAD

Es recomendable que todas las computadoras estn libres de polvo, dentro de unos lmites
especificados de temperatura y hmeda. Tal control es slo posible mediante el uso de
equipos de climatizacin.
Es aconsejable recomendar que el equipo se utilice y almacene a una temperatura de 21
1C y una humedad relativa de 50% 5%

Para mantener constante la humedad relativa es necesario que el equipo de aire


acondicionado se le adiciones un humidificador (Un humidificador es un aparato sencillo
que cumple la funcin de aumentar el porcentaje de humedad de una habitacin.) En el
ducto de inyeccin principal. Un higrmetro (Un higrmetro es un instrumento que se usa
para medir el grado de humedad del aire, del suelo, de las plantas o un gas determinado,
por medio de sensores que perciben e indican su variacin.)

El aire acondicionado tambin impide la entrada de polvo. El polvo puede originarse o bien
procedente del exterior del centro de cmputo producido por actividades en habitaciones o
edificios, o bien en el interior de la misma, debido al desprendimientos de muros o paredes
y techo, Una vez que se ha identificado la procedencia del polvo, puede ser posible vencer el
problema . Las personas que acceden al centro de cmputo pueden introducir tambin
polvo en la ropa y en el calzado.
CLIMA
Los medios que deben adoptarse para evitar el problema del polvo incluyen:
Filtrado de aire. Es importante que los filtros se limpien o cambien en los
periodos apropiados o llegarn a bloquearse.
Aspirando el polvo regularmente en el centro de computo, incluyendo los huecos
del piso falso.
Limpieza peridica de todos los muros, pisos y paredes.
Prohibicin de introducir en la sala comidas, bebidas, as como el fumar.

Este tipo de problemas son usuales en las ciudades muy contaminadas, por lo que se
debe tener en cuenta en el diseo del aire acondicionado instalar filtros dobles o de
carbn activado de tal manera que forme un doble paso de filtro de aire, con objeto
de evitar causarle dao a las mquinas del sistema y degradaciones en sus
componentes electrnicos. Todos los filtros que se usen no debern contener
materiales combustibles.
Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del
da y los 365 das del ao, puesto que las cintas, disquetes, papel, etc., deben estar en
las condiciones ambientales indicadas antes de ser utilizados.
El polvo y gases corrosivos pueden provocar daos en el equipo, una concentracin
alta de gases tales como dixido de sulfuro, dixido de nitrgeno, ozono, gases cidos
como el cloro, asociados con procesos industriales causan corrosin y fallas en los
componentes electrnicos.
ILUMINACIN
Es muy importante contar con buena iluminacin en toda el rea, que facilite la
operacin de los equipos y para el mantenimiento de los mismos. Si es posible, se
deben instalar todas las estaciones de trabajo alineadas en paralelo, de tal forma que
las lmparas en el techo queden directos a los costados de las pantallas. Para evitar la
fatiga de la vista es necesario instalar lmparas fluorescentes blancas compatibles con
la luz del da y pintar la oficina con colores tenues y el techo blanco para activar la
reflexin.

Debe evitarse que lleguen los rayos directos del sol, para observar con claridad las
distintas luces y seales de la consola y tableros indicadores de los equipos. Los
circuitos de iluminacin no se deben tomar del mismo tablero elctrico que para
alimentar los equipos de cmputo.
El nivel de iluminacin corresponde a 40 watts por metro cuadrado de superficie de
saln, usando lmparas fluorescentes.

Los reactores deben estar fuera de la sala, ya que generan campos magnticos, o
en su caso deben aislarse.
La iluminacin no debe alimentarse de la misma acometida que los equipos de
cmputo.
En el rea de mquinas debe mantenerse un promedio mnimo de 450 luxes a 70
cm del suelo.
Debe evitarse la luz directa para poder observar la consola y las seales.
Del 100% de la iluminacin, deber distribuirse el 25% para la iluminacin de
emergencia y se conectar al sistema de fuerza ininterrumpible.
TIERRA FSICA
Sistema de conexin de tierra

Equipo protector de circuitos: Existen diferentes tipos de proteccin de circuitos.


Algunos de los ms comunes son los fusibles, los cortos circuitos con series, y el
equipo interruptor de circuitos para dispositivos. La seleccin y aplicacin de un
equipo protector de circuitos requiere de un anlisis detallado de cada sistema y del
circuito a ser protegido, incluyendo el sistema y equipo de conexin a tierra.

Sistema y equipo a tierra: El sistema de tierra protege al personal de operacin y


mantenimiento, en el caso de que un bastidor del equipo tenga un alto voltaje o
cuando algn cable de fase haga contacto con el bastidor accidentalmente, o debido
al dao en algn componente.
TELECOMUNICACION
Supervisar que la red de telecomunicaciones est funcionando al 100% para coadyuvar al
trabajo de las reas acadmico administrativas que dependen de este servicio.

FUNCIONES:

Controlar todos los procesos implicados en las redes de informacin y


telecomunicacin para evitar el mal uso de la infraestructura.
Atender la operacin de la red de Cmputo y los sistemas de telecomunicacin para
mantenerlos en condiciones ptimas de uso.
Monitorear la red local para asegurar la conectividad interna y externa.
Administrar, operar y conservar la infraestructura de conectividad de telecomunicacin
interna y externa posibilitando el enlace intrainstitucional. Adems, brindar los
servicios de Internet e intranet.
Verificar el estado fsico de la red de fibra ptica institucional para evitar posibles fallas
por siniestros naturales, averas fsicas y/o qumicas.
Administrar el trfico de la red (administrar el distribuidor de ancho de banda, el filtro
de contenidos, firewall y switches del backbone).
Mantener la interconectividad va remota por medio del sistema de videoconferencia
en tiempo real, con las instituciones integrantes de la Corporacin para el Desarrollo de
Internet2 (CUDI), para ofrecer los adelantos acadmicos y de investigacin que en ellas
se desarrollan, as como entidades externas.
Atender a las instancias educativas de la Universidad respecto a la conexin a
videoconferencias tanto de puntos de conexin nacional como internacional.
Mantener en ptimas condiciones los equipos de la sala de videoconferencia a fin de
otorgar servicios de calidad de imagen y sonido.
Asesorar a las instancias universitarias que lo soliciten en la adquisicin del equipo de
cmputo, conexin a Internet, intranet y fibra ptica.
CONTROL DE ACCESO
El principal elemento de control de acceso fsico involucra la identificacin positiva del
personal que entra o sale del rea bajo un estricto control. Si una persona no
autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso fsico varan
segn las distintas horas del da. Es importante asegurar que durante la noche sean
tan estrictos como durante el da. Los controles durante los descansos y cambios de
turno son de especial importancia.

1. Estructura y disposicin del rea de recepcin


En las reas de alta seguridad donde se necesita considerar tambin la posibilidad de
ataque fsico se debe identificar y admitir tanto a los empleados como a los visitantes
de uno en uno. Tambin se pueden utilizar dispositivos magnticos automticos y
otros recursos en el rea de recepcin. Si es necesario usar vidrio en la construccin
de esta rea, debe ser de tipo reforzado.

2. Acceso de terceras personas


Dentro de las terceras personas se incluye a los de mantenimiento del aire
acondicionado y de computacin, los visitantes y el personal de limpieza. stos y
cualquier otro personal ajeno a la instalacin deben ser: Identificados plenamente y
controlados y vigilados en sus actividades durante el acceso. El personal de
mantenimiento y cualquier otra persona ajena a la instalacin se debe identificar
antes de entrar a sta. El riesgo que proviene de este personal es tan grande como de
cualquier otro visitante.
CONTROL DE ACCESO
3. Identificacin del personal
Algunos parmetros asociados tpicamente a la identificacin del personal son:

a) Algo que se porta:


Consiste en la identificacin mediante algn objeto que porta tal como, tarjetas
magnticas, llaves o bolsas. Por ejemplo, las tarjetas pueden incluir un cdigo
magntico, estar codificadas de acuerdo al color (rojo para los programadores, azul
para los analistas, etc), e inclusive llevar la foto del propietario. Un problema con esta
tcnica, sin embargo, es la posibilidad de que el objeto que se porta sea reproducido
por individuos no autorizados. Es por esta razn que esta tcnica se utiliza en
conjuncin con otros identificadores para proporcionar una identificacin positiva.

b) Algo que se sabe:


Implica el conocimiento de algn dato especfico, como el nmero de empleado,
algn nmero confidencial, contrasea o combinacin, etc.

c) Algunas caractersticas fsicas especiales


La identificacin se realiza en base a una caracterstica fsica nica. Estas
caractersticas se dividen en dos categoras:
Neuromuscular: tales como firma o escritura.
Gentica: tales como la geometra del cuerpo (mano, iris, retina, etc), huellas
digitales, reconocimiento de patrones de voz, apariencia facial, impresin de las
huellas de los labios, etc.
CONTROL DE ACCESO
Asimismo pueden utilizarse los siguientes elementos:

1. Guardias y escoltas especiales.


stos pueden estar ubicados en lugares estratgicos donde exista ms vulnerabilidad.
Es recomendable que todos los visitantes que tengan permisos para recorrer el centro
de cmputo sean acompaados por una persona designada como escolta.

2. Registro de firma de entrada y salida.


Consiste en que todas las personas que entren en el centro de cmputo firmen un
registro que indique Fecha, Nombre, Procedencia, Depto. que visita, Persona que
busca, Asunto, Hora de entrada, Hora de salida, Firma.

3. Puertas con chapas de control electrnico.


Estos dispositivos pueden funcionar al teclearse un cdigo para abrirla, disponer de
una tarjeta con cdigo magntico, o tener implementado algn dispositivo para el
reconocimiento de alguna caracterstica fsica especial tal como la huella digital, la
geometra de la mano, etc.

4. Tarjetas de acceso y gafetes de identificacin.


Puede tratarse de simples gafetes que identifiquen a la persona, hasta tarjetas con
cdigo magntico que permiten abrir la puerta. Asimismo, los dispositivos de lectura
de las tarjetas pueden ser conectados a una computadora que contenga informacin
sobre la identidad del propietario. La autorizacin puede manejarse individualmente
para cada puerta, y controlar aspectos como la hora y el da de las funciones. De esta
forma, la actividad puede monitorearse, y cualquier intento de entrar que no sea
autorizado ser detectado de inmediato.
CONTROL DE ACCESO
5. Entradas de dobles puertas.
De esta forma, la entrada a travs de la primera puerta deja una rea donde la persona
queda atrapada y fuera del acceso a las computadoras. Una segunda puerta debe ser abierta
para entrar al centro de cmputo.

6. Equipos de monitoreo.
La utilizacin de dispositivos de circuito cerrado de televisin, tales como monitores,
cmaras y sistemas de intercomunicacin conectados a un panel de control manejado por
guardias de seguridad. Estos dispositivos permiten controlar reas grandes, concentrando la
vigilancia en los puntos de entrada y salida principalmente.

7. Alarmas contra robos.


Todas las reas deben estar protegidas contra la introduccin fsica. Las alarmas contra
robos, las armaduras y el blindaje se deben usar hasta donde sea posible, en forma discreta,
de manera que no se atraiga la atencin sobre el hecho de que existe un dispositivo de alta
seguridad.
Tales medidas deben aplicarse no slo al rea de cmputo, sino tambin a las reas
adyacentes. La construccin de puertas y ventanas deben recibir especial atencin para
garantizar su seguridad.

8. Trituradores de papel.
Los documentos con informacin confidencial nunca deben ser desechados en botes de
basura convencionales. En muchos casos los espas pueden robar la informacin buscando
en estos lugares. Es por ello que dichos documentos deben ser desmenuzados o triturados
antes de desecharlos. Existen dispositivos que desintegran el papel convirtindolo en
pedacitos o confeti, los cuales no pueden ser reconstruidos.
HIGIENE Y SEGURIDAD
Higiene

La higiene es toda serie de hbitos relacionados con el cuidado personal que inciden
positivamente en la salud y que previene posibles enfermedades; asimismo, es la
parte de la medicina o ciencia que trata de los medios de prolongar la vida, y
conservar la salud de los hombres. Mantener la higiene es importante no slo para
prevenir infecciones o inflamaciones, e incluso enfermedades, sino tambin para que
nos sintamos ms seguros de nosotros. Debemos ser higinicos con el bao o aseo
personal, con los alimentos, con los animales que tenemos de mascotas, con la ropa y
calzado, con el hogar, con el ambiente y con la comunidad.

Seguridad

La palabra Seguridad proviene del latn securitas, que a su vez deriva de securus (sin
cuidado, sin precaucin, sin temor a preocuparse), que significa libre de cualquier
peligro o dao, y desde el punto de vista psicosocial se puede considerar como un
estado mental que produce en los individuos (personas y animales) un particular
sentimiento de que se est fuera o alejado de todo peligro ante cualquier
circunstancia. La seguridad es la garanta que tienen las personas de estar libre de
todo dao, amenaza, peligro o riesgo; es la necesidad de sentirse protegidas, contra
todo aquello que pueda perturbar o atentar contra su integridad fsica, moral, social y
hasta econmica.
HIGIENE Y SEGURIDAD
Las normas de seguridad e higiene en un lugar predeterminado, Influyen en el desempeo
laboral y la eficiencia del trabajo de un empleado, estudiante por lo cual en este manual
especificaremos estrategias para el correcto comportamiento y uso de un centro de
computo.

1. No introducir alimentos ni bebidas.


2. No entrar al laboratorio con objetos ajenos; solo con el material a utilizar.
3. No fumar dentro del laboratorio.
4. Hacer uso adecuado de las instalaciones, mobiliario y equipo de laboratorio.
5. No realizar actividades distintas a las que se requieran para la prctica, as como aquellas
que pongan en peligro la seguridad de personas o equipo dentro del laboratorio.
6. Evitar tirar cualquier tipo de basura en el rea del laboratorio.
7. Est prohibido la extraccin y/o alteracin de cualquier parte de los equipos de cmputo.
8. Ningn estudiante de otro curso o particular tendr acceso, al Laboratorio de cmputo en
dicho momento, a menos que el profesor de turno as lo conceda.
9. No se permite el uso de telfonos celulares dentro del laboratorio, pues interfieren con el
funcionamiento del equipo, estos deben ser apagados al momento de entrar.
10. El usuario que se le asigne un equipo es responsable del cuidado del mismo, por lo que
cualquier accin que afecte el adecuado funcionamiento o el estado general del mismo, ser
sometido a una serie de sanciones de acuerdo a la gravedad del hecho, que pueden ir desde
un llamado de atencin, hasta el pago de los daos ocasionados y la suspensin temporal o
definitiva del servicio al trasgresor.
11. Todo usuario que muestre conductas inapropiadas dentro de las instalaciones del
laboratorio que altere el normal funcionamiento de los laboratorios se expone a que la
sancin correspondiente le sea aplicada.
SEGURIDAD DE INFORMACIN
Se conoce seguridad lgica como la manera de aplicar procedimientos que aseguren
que slo podrn tener acceso a los datos las personas o sistemas de informacin
autorizados para hacerlo.

Los objetivos que se plantean sern:

1. Restringir el acceso a los programas y archivos


2. Los operadores deben trabajar sin supervisin minuciosa y no podrn modificar ni
programas archivos que no correspondan.
3. Asegurar que se estn utilizando los datos, archivos y programas correctos en y por
el procedimiento correcto.
4. Asegurar que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido dirigida y por ningn otro.
5. Asegurar que la informacin que el destinatario ha recibido sea la misma que ha
sido transmitida.
6. Se debe disponer de sistemas alternativos de transmisin de informacin entre
diferentes puntos.
SEGURIDAD DE INFORMACIN
Seguridad fsica v/s seguridad lgica

El estudio de la seguridad informtica puede plantearse desde dos enfoques:


Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de
contingencia, control de acceso fsico, polticas de backups, ...
Seguridad Lgica: proteccin de la informacin en su propio medio mediante el
uso de herramientas de seguridad.

Causas de inseguridad

I. La deficiencia en los equipos respectivos de soporte


II. La inteligencia social
III. El espionaje industrial
IV. La deficiente administracin de una red
V. Los virus
VI. Fallos en la seguridad de programas
VII. Los vndalos informticos
SEGURIDAD DE INFORMACIN
Intrusiones y ataques
Intrusiones al sistema
Fsica
Por sistema
Remota
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida...
Software:
Borrados accidentales, intencionados, fallos de lneas de programa, bombas
lgicas, robo, copias ilegales.
Datos:
Los mismos puntos dbiles que el software.
Formas de proteccin
Firewalls
VPNs
Conexiones seguras (SSL)
Wrappers
Software de anlisis de vulnerabilidad
Fingerprints para archivos
Normas de asignacin de cuentas
tunning
SEGURIDAD DE INFORMACIN
Cules son los puntos dbiles de un sistema informtico?

Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:

Hardware: Errores intermitentes, conexin suelta, desconexin de tarjetas, etc.


Software: Sustraccin de programas, modificacin, ejecucin errnea, defectos en
llamadas al sistema, etc.
Datos: Alteracin de contenidos, introduccin de datos falsos, manipulacin
fraudulenta de datos, etc.
Memoria: Introduccin de virus, mal uso de la gestin de memoria, bloqueo del
sistema, etc.
Usuarios: Suplantacin de identidad, acceso no autorizado, visualizacin de datos
confidenciales, etc.
Es muy difcil disear un plan que contemple de forma eficiente todos estos
aspectos.
Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los
cinco elementos susceptibles de ataque del sistema informtico.
SEGURIDAD DE INFORMACIN
Wrappers?
Un Wrapper es un programa que controla el acceso a un segundo programa. El
Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con
esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad
en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el
comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de


herramientas de seguridad por las siguientes razones:
Debido a que la seguridad lgica esta concentrada en un solo programa, los
Wrappers son fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada,
ste puede ser actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas
estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a
diversos programas que se necesiten proteger.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un


conjunto de utilidades de distribucin libre, escrito por Wietse Venema (co-autor de
SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990.
Consiste en un programa que es ejecutado cuando llega una peticin a un puerto
especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica
contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio.
Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin.
SEGURIDAD DE INFORMACIN
Wrappers?
Un Wrapper es un programa que controla el acceso a un segundo programa. El
Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con
esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad
en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el
comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de


herramientas de seguridad por las siguientes razones:
Debido a que la seguridad lgica esta concentrada en un solo programa, los
Wrappers son fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada,
ste puede ser actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas
estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a
diversos programas que se necesiten proteger.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un


conjunto de utilidades de distribucin libre, escrito por Wietse Venema (co-autor de
SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990.
Consiste en un programa que es ejecutado cuando llega una peticin a un puerto
especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica
contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio.
Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin.
SEGURIDAD DE INFORMACIN
Fingerprintinting?
Intentar camuflar el navegador que se est utilizando en una conexin web es algo
muy habitual. Esto puede hacerse con el objetivo de conseguir ver el sitio web de otra
forma - como simular ser un terminal mvil para ver la pgina web mobile - o para
simular ser el navegador de una vctima en un esquema de robo en el mundo del
Fraude Online. Utilizar el valor de USER-AGENT para tratar de reconocer el navegador
web que utiliza la vctima dejo hace tiempo de ser vlido, y por eso se utilizan otras
tcnicas para reconocerlo.

Las diferentes tcnicas para hacer Web Browser Fingerprinting se explican en un


paper publicado este ao 2013, donde adems se extienden algunas tcnicas. El
documento, titulado Cookieless Monster: Exploring the Ecosystem of Web-based
Device Fingerprinting, explica y compara las tcnicas utilizadas en Panopticlick, y por
empresas especializadas en la generacin de huellas digitales de conexin para el
mundo de la publicidad y el fraude, como son Bluecava, Threat Metrix o IOvation.

El documento explica en detalle algunas tcnicas viejas y nuevas para la deteccin del
navegador web. Alguna de ellas bastante curiosa, tales como utilizar como side-
channel el ancho que ocupan algunas determinas fuentes dependiendo del navegador
que est utilizando.

especialmente para aquellos preocupados por la seguridad, es ver cmo tener


activado Adobe Flash es la gran fuente de informacin para las empresas que se
dedican a hacer fingerprinting, pues pueden llegar a conocer el kernel exacto y la
versin del sistema operativo que ests usando, enumerar todas la fuentes instaladas,
las zonas horarios, y hasta la direccin IP de verdad de la conexin si ests conectado
utilizando un Proxy Annimo.
SEGURIDAD DE INFORMACIN
VPN?
Una VPN "Red Privada Virtual" es una tecnologa de red que permite una extensin de
la red local hacia una red publica como por ejemplo internet, la creacin de una VPN
entre dos redes a travs de internet, mediante de puertas de enlace (gateway).
Realmente una VPN no es mas que una estructura de red corporativa implementada
sobre una red de recursos de carcter publico pero que adems utilizan el mismo
sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas.

COMO FUNCIONA UNA VPN?


se trata de un proceso totalmente transparente para los usuarios. Funciona igual que
otras conexiones de red; dentro de la VPN cada equipo tendr una IP asignada, una
VPN necesita un servidor o un equipo especifico para conectarse y solo el espera
conexin entrante de parte de los clientes.

QUE PODEMOS HACER CON UNA VPN?


con una VPN podemos establecer una conexin segura entre los equipos de la red y
los usuarios pueden acceder a los recursos de la red en forma segura y confidencial
como: navegar; utilizar la impresora; los documentos.

Requerimientos bsicos de VPN:


Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y
restringirles el acceso a aquellos que so se encuentran autorizados en la red.
Administracin de claves: las vpn deben actualizar las claves de cifrado para los
usuarios.
Codificacin de datos: los datos que se van a transmitir a travs de la red publica
(internet);antes debe ser cifrados, para que as no puedan ser ledos, y solo
pueden ser ledos por el emisor y el receptor.
SEGURIDAD DE INFORMACIN
VPN?
REGLAMENTO
Controles de Acceso
Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de sistemas de
informacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro
utilitario. Estos controles constituyen una ayuda importante para proteger al sistema
operativo de la red, a los sistemas de informacin y software adicional; de que puedan ser
utilizadas(os) o modificadas(os) sin autorizacin; tambin para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con autorizacin de acceso) y
para resguardar la informacin confidencial de accesos no autorizados.

Identificacin y Autentificacin
Se constituye en la primera lnea de defensa para la mayora de los sistemas
computarizados, al prevenir el ingreso de personas no autorizadas y es la base para casi
todos los controles de acceso, adems permite efectuar un seguimiento de las actividades
de los usuarios. Identificacin es cuando el usuario se da a conocer en el sistema; y
Autentificacin es la verificacin que realiza el sistema de la identificacin.

Roles
El acceso a la informacin puede ser controlado tambin, considerando la funcin o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: Lder de
proyecto, Programador, Operador, Jefe de un rea usuaria, Etc. Los derechos de acceso se
agrupan de acuerdo con un rol determinado y el uso de los recursos se restringe a las
personas autorizadas a asumir dicho rol, cambiar de rol implicara salir del sistema y
reingresar.
El uso de roles es una manera bastante efectiva de implementar el control de accesos,
siempre que el proceso de definicin de roles est basado en un profundo anlisis de cmo
la organizacin opera. Es importante aclarar que el uso de roles no es lo mismo que el uso
compartido de cuentas.
REGLAMENTO
Transacciones
Otra planteamiento para implementar controles de acceso en una organizacin son las
transacciones, sera del modo siguiente: el computador conoce de antemano el nmero de
cuenta que proporciona a un usuario el acceso a la cuenta respectiva, este acceso tiene la
duracin de una transaccin, cuando esta es completada entonces la autorizacin de acceso
termina, esto significa que el usuario no tiene ms oportunidad de operar.

Limitaciones a los Servicios


Las Limitaciones a los Servicios son controles que se refieren a las restricciones que
dependen de parmetros propios de la utilizacin de la aplicacin o que han sido
preestablecidos por el administrador del sistema. Un ejemplo de este tipo de control es:
cuando en un cajero automtico establece un lmite para la cantidad de dinero que se puede
transferir de una cuenta a otra, y tambin para los retiros. Otro ejemplo podra ser cuando
los usuarios de una red, tienen permitido intercambiar emails entre s, pero no tienen
permitido conectarse para intercambiar emails con usuarios de redes externas.

Modalidad de Acceso
Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en cuenta
tambin que tipo de acceso o modo de acceso se permitir. El concepto de modo de acceso
es fundamental para el control respectivo, los modos de acceso que pueden ser usados son:
Lectura, Escritura, Ejecucin, Borrado. Adems existen otras modalidades de acceso
especiales, que generalmente se incluyen en los sistemas de aplicacin: Creacin, Bsqueda.
Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una
organizacin puede proporcionar a un grupo de usuarios acceso de Escritura en una
aplicacin en cualquier momento dentro del horario de oficina, y acceso slo de Lectura
fuera de l.
REGLAMENTO
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicacin
fsica o lgica de los datos o personas. En cuanto al horario, el uso de parmetros
como horario de oficina o da de semana son comunes cuando se implementan este
tipo de controles, que permiten limitar el acceso de los usuarios a determinadas
horas.

Control de Acceso Interno


Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios)
puede o no hacer con los recursos del sistema. Se detallarn cinco mtodos de control
de acceso interno:

Palabras Clave (Passwords)


Las palabras clave o passwords, estn comnmente asociadas con la autentificacin
del usuario, pero tambin son usadas para proteger datos, aplicaciones e incluso PCs.
Por ejemplo, una aplicacin de contabilidad puede solicitar al usuario un password, en
caso de que aquel desee acceder a cierta informacin financiera. Los controles
implementados a travs de la utilizacin de palabras clave resultan de muy bajo costo
e incluyen una gran variedad de aplicaciones.
Encriptacin
La informacin encriptada solamente puede ser desencriptada por quienes posean la
clave apropiada.
REGLAMENTO
Listas de Control de Accesos
Estas listas se refieren a un registro de:
Usuarios (incluye grupos de usuarios, computadoras, procesos), a quienes se les
ha proporcionado autorizacin para usar un recurso del sistema.
Los tipos de acceso que han sido proporcionados.
Hay una gran flexibilidad para el manejo de estas listas, pueden definir tambin a que
usuario o grupos de usuarios se les niega especficamente el acceso a un recurso. Se
pueden implementar Listas de Control de Accesos Elementales y Avanzadas.

Lmites sobre la Interfase de Usuario


Comnmente utilizados en conjunto con listas de control de accesos, estos lmites
restringen a los usuarios a funciones especficas. Pueden ser de tres tipos:
Mens
Vistas sobre la Base de Datos
Lmites fsicos sobre la interfase de usuario.
Los lmites sobre la interfase de usuario pueden proporcionar una forma de control de
acceso muy parecida a la forma en que la organizacin opera, es decir, el
Administrador del Sistema restringe al usuario a ciertos comandos, generalmente a
travs de un men. Las vistas sobre la Base de datos, limitan el acceso de los usuarios
a los datos contenidos en la BD, de tal forma que los usuarios dispongan slo de
aquellos que puedan requerir para cumplir con sus funciones en la organizacin.
REGLAMENTO
Etiquetas de Seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede ser
un archivo), las etiquetas pueden utilizarse para varios propsitos, por ejemplo:
control de accesos, especificacin de pruebas de proteccin, etc. En muchas
implementaciones, una vez que la denominacin ha sido hecha, ya no puede ser
cambiada, excepto, quizs, bajo cuidadosas condiciones de control, que estn sujetas
a auditora. Las etiquetas de seguridad son una forma muy efectiva de control de
acceso, pero a veces resultan inflexibles y pueden ser costosas de administrar, y estos
factores pueden desanimar en su uso.

Control de Acceso Externo


Los controles de acceso externo son una proteccin contra la interaccin de nuestro
sistema con los sistemas, servicios y gente externa a la organizacin.

Dispositivos de control de puertos


Estos dispositivos autorizan el acceso a un puerto determinado del computador host y
pueden estar fsicamente separados o incluidos en otro dispositivo de
comunicaciones, como por ejemplo un mdem. Los dispositivos de control de puertos
actan de manera previa e independiente de las funciones de control de acceso
propias del computador y comnmente son usados en comunicaciones seriales.
REGLAMENTO
Firewalls o Puertas de Seguridad
Los firewalls permiten bloquear o filtrar el acceso entre 2 redes, generalmente una
privada y otra externa (por ejemplo Internet), entendiendo como red privada una
separada de otras. Las puertas de seguridad permiten que los usuarios internos se
conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes
o virus a los sistemas de la organizacin, adicionalmente a estos beneficios los
firewalls reducen la carga del sistema en procesos de seguridad y facilitan la
centralizacin de servicios.
Autenticacin Basada en el Host
La autenticacin basada en Host, proporciona el acceso segn la identificacin del
Host en el que se origina el requerimiento de acceso, en lugar de hacerlo segn la
identificacin del usuario solicitante.
BTACORAS
Bitcora es un registro escrito de las acciones que se llevaron a cabo en cierto trabajo o tarea. Esta
bitcora incluye todos los sucesos que tuvieron lugar durante la realizacin de dicha tarea, las fallas
que se produjeron, los cambios que se introdujeron y los costos que ocasionaron.
El Cuaderno o bitcora de trabajo es un cuaderno en el cual estudiantes, diseadores y trabajadores
de empresas en general, entre otros, desarrollan su trabajo, anotan cualquier informacin que
consideren que puede resultar til para su trabajo.

CONTROL

El control interno que se realice a los sistemas informticos, permite obtener diagnsticos de las
diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran
recursos humanos, fsicos y financieros de la entidad, si son corregidos a su debido tiempo.

Las reas de control en los centros de cmputo son: 1- Control de entrada y salida 2- Biblioteca de
medios magnticos 3- Operacin del equipo de procesamiento 4- Controles ambientales y de
seguridad fsica 5- Recuperacin de desastres 6- Reportes de mal funcionamiento 7- Cambios de
software operacional 8- Seguridad lgica 9- Manuales de documentacin

De acuerdo con lo anterior, algunos puntos de inspeccin y comprobacin que se deben realizar en
el centro de cmputo son los siguientes: Que los cdigos de identificacin y autorizacin de los
usuarios estn adecuadamente controlados para prevenir accesos no autorizados. Que las
terminales que permiten el acceso al sistema cuenten con los controles adecuados para prevenir el
uso fraudulento. Que las alteraciones de seguridad accidentales o intencionales sean reportadas a la
administracin de procesamiento electrnico de datos. Que las intervenciones de los operadores del
centro de cmputo sean registrados en el log del sistema y que este registro sea cuidadosamente
revisado. Que se cambien los cdigos de acceso, cuando se retiren empleados claves. Que
constantemente se revise por un experto en seguridad todos los procesos de informtica.

Que existan U.P.S. contra fallas de energa y proteccin contra incendio. Que se cuente con
detectores de humo, calor y se les haga mantenimiento preventivo y correctivo. Que las copias de
respaldo o backups se mantengan bajo estrictas medidas de seguridad. Que se lleve un registro
cronolgico de los cambios efectuados a los sistemas y a todas las fallas y mensajes de error que
presente el equipo de cmputo. Que haya procedimientos adecuados para la recuperacin de
desastres y otras amenazas.
GRACIAS

BIBLIOGRAFA

UPOM-UACh. GUA TCNICA PARA LA ELABORACIN


DE MANUALES DE ORGANIZACIN

ADMINISTRACION DE CENTROS DE COMPUTO L.I.


Rosalba Cervantes Meza, Unidades I, II, III y IV.

Administracin de la funcin informtica Victor Ivan


Perez Ordoez

Das könnte Ihnen auch gefallen