Sie sind auf Seite 1von 41

CENTRO DE

PROCESAMIENTO DE
DATOS
ADMINISTRACION
Se denomina centro de procesamiento de datos o bien proceso de datos (CPD) (en inglés: Data
Center) al espacio donde se concentran los recursos necesarios para el procesamiento de la
información de una organización.
También se conoce como centro de cómputo en Hispanoamérica y en España como centro de cálculo,
centro de datos, centro de proceso de datos o centro de informática.
https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos

Un Centro de Procesamiento de Datos (CPD) es el conjunto de recursos físico, lógicos, y humanos


necesarios para la organización, realización y control de las actividades informáticas de una empresa.
Leer más: http://www.monografias.com/trabajos7/ceproc/ceproc.shtml#ixzz551z6qSwW
FUNCIONES BÁSICAS DE UN CENTRO DE
PROCESAMIENTO DE DATOS
Explotación de sistemas o aplicaciones: La explotación u operación de un sistema informático o
aplicación informática consiste en la utilización y aprovechamiento del sistema desarrollado. Consta de
previsión de fechas de realización de trabajos, operación general del sistema, control y manejo de
soportes, seguridad del sistema, supervisión de trabajos, etc.
Soporte técnico a usuarios: El soporte, tanto para los usuarios como para el propio sistema, se ocupa
de seleccionar, instalar y mantener el sistema operativo adecuado, del diseño y control de la estructura
de la base de datos, la gestión de los equipos de teleproceso, el estudio y evaluación de las
necesidades y rendimientos del sistema y, por último, la ayuda directa a usuarios.
Gestión y administración del propio Centro de Procesamiento de Datos.
Las funciones de gestión y administración de un Centro de Procesamiento de Datos engloban
operaciones de supervisión, planificación y control de proyectos, seguridad y control de proyectos,
seguridad general de las instalaciones y equipos, gestión financiera y gestión de los propios recursos
humanos.
NIVELES DE PLANEACIÓN EN UN CPD

Planeación estratégica
Planeación de Recursos
Planeación Operativa
Planeación de Personal
Planeación de instalación física
UBICACIÓN FISICA EN UN CPD

POSIBLES UBICACIONES DE UN CPD EN UNA


ESTRUCTURA ORGANIZACIONAL
FORMAS DE OPERAR EN UN CPD

PRINCIPALES FUNCIONES PARA OPERAR UN CPD


CRITERIOS PARA SELECCIONAR UN
SOFTWARE
CRITERIOS PARA SELECCIONAR UN
HARDWARE
CONSIDERACIONES DE ORDEN GENERAL
PARA LA ADQUISICION DE UN
HARDWARE Y SOFTWARE
MANUALES Y FORMULARIOS BÁSICOS
UTILIZADOS EN UN CPD
1. Manual de Organización y funciones del área:
En este manual se describen los objetivos, estructura organizativa del centro definiendo
claramente los niveles jerárquicos, así mismo se describe las diferentes funciones de los cargos
siendo ese manual una parte del manual general de la institución.

2.Manuales de Hardware:
Estos nos indican la configuración del equipo que tenemos instalado, sus bondades y
limitaciones. Deben estar bajo la custodia de la personas que operan cada equipo y registrados
en los inventarios centralizados en el Centro de Cómputo.
3.Manuales de Software:
Son los manuales de los diferentes paquetes que se utilizan en la institución, estos deben
estar en un lugar seguro y con acceso al personal que los utiliza.

4.Manual de Aplicaciones:
Son los manuales donde se describen detalladamente los diferentes pasos llevados a cabo en
estudios, desarrollo e instalación de un sistema. Estos manuales deben de subdividirse según
el uso o las operaciones que realizan las diferentes áreas del Centro y los usuarios entre estos
se pueden mencionar: Estudio de Factibilidad, Análisis y Diseño.
5.Manual de Operaciones:
En este se define los diseños de grabación de los datos, las reglas de validación y consistencia, la
codificación, los procedimientos operativos a seguir para el proceso automatizado de los datos, los
formularios de resultados y la cantidad de copias que se realizan de los respaldos en medios
magnéticos.

6.Manual de Usuario:
En este se describen las instrucciones para el llenado de formatos e información fuente,
instrucciones de cálculo a efectuarse y conteos necesarios para el control. Todos estos manuales
deben estar en constante actualización.
CRITERIOS PARA SELECCIONAR UN SOFTWARE
 PLAN DE CONTINGENCIA
Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en
seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para
cuando falle el sistema", no "por si falla el sistema" (1).

Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperación de
desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y
con el menor costo y pérdidas posibles.

Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un
desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo
general, constan de reemplazos de dichos sistemas.
FACTORES QUE PODRÍAN AFECTAR LA
SEGURIDAD DEL EDIFICIO
El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las
modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más
apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán
muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
Factores ambientales

•Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias
peligrosas.
Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es
una de las causas de mayores desastres en centros de cómputo.
•Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos
muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la
perdida de vidas humanas.
•Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado
separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

Leer más: http://www.monografias.com/trabajos16/seguridad-fisica/seguridad-


fisica.shtml#ixzz552D5LwE1
Factores humanos
•Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que
están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en
programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a
una calculadora, y en general a un activo físico.

•Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra
los equipos y las instalaciones.

•Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
•Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras
han sido utilizadas para dichos fines.
•Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado
implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador
es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

•Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que
enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas
de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

Leer más: http://www.monografias.com/trabajos16/seguridad-fisica/seguridad-


fisica.shtml#ixzz552DUAutR
Las funciones del área de seguridad se encuentran distribuidas de la siguiente manera

FUNCIONES ORGANIZACIÓN

Supervisor Seguridad Oficial Seguridad Auditor Seguridad Analista Seguridad Coordinador


Seguridad Red
Analista de riesgos. X X X X X
Evaluación de los
Servicios de X X
Seguridad.
Evaluación de las
soluciones del X X
dominio de seguridad
Alarmas, acciones y
reportes X X X

Protección de los
sistemas de
administración de la
red.
X X
PLAN DE CONTINGENCIA EN CASO DE
INCENDIO
¿Qué hacer antes de un incendio?
¿Qué hacer después de un incendio?
¿Qué hacer en todos los casos?
PLAN DE CONTINGENCIA EN CASO DE
INUNDACIÓN

¿Qué hacer antes de una inundación?


¿Qué hacer después de una inundación?
SEGURIDAD DE INFORMACIÓN

VENTAJAS Y DESVENTAJAS
ELABORAR UN PLAN DE CONTINGENCIA DE

SEGURIDAD DE LA INFORMACIÓN

 Lo que se debe hacer


 Lo que no se debe hacer
MANOS A LA OBRA

Das könnte Ihnen auch gefallen