Beruflich Dokumente
Kultur Dokumente
PROCESAMIENTO DE
DATOS
ADMINISTRACION
Se denomina centro de procesamiento de datos o bien proceso de datos (CPD) (en inglés: Data
Center) al espacio donde se concentran los recursos necesarios para el procesamiento de la
información de una organización.
También se conoce como centro de cómputo en Hispanoamérica y en España como centro de cálculo,
centro de datos, centro de proceso de datos o centro de informática.
https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos
Planeación estratégica
Planeación de Recursos
Planeación Operativa
Planeación de Personal
Planeación de instalación física
UBICACIÓN FISICA EN UN CPD
2.Manuales de Hardware:
Estos nos indican la configuración del equipo que tenemos instalado, sus bondades y
limitaciones. Deben estar bajo la custodia de la personas que operan cada equipo y registrados
en los inventarios centralizados en el Centro de Cómputo.
3.Manuales de Software:
Son los manuales de los diferentes paquetes que se utilizan en la institución, estos deben
estar en un lugar seguro y con acceso al personal que los utiliza.
4.Manual de Aplicaciones:
Son los manuales donde se describen detalladamente los diferentes pasos llevados a cabo en
estudios, desarrollo e instalación de un sistema. Estos manuales deben de subdividirse según
el uso o las operaciones que realizan las diferentes áreas del Centro y los usuarios entre estos
se pueden mencionar: Estudio de Factibilidad, Análisis y Diseño.
5.Manual de Operaciones:
En este se define los diseños de grabación de los datos, las reglas de validación y consistencia, la
codificación, los procedimientos operativos a seguir para el proceso automatizado de los datos, los
formularios de resultados y la cantidad de copias que se realizan de los respaldos en medios
magnéticos.
6.Manual de Usuario:
En este se describen las instrucciones para el llenado de formatos e información fuente,
instrucciones de cálculo a efectuarse y conteos necesarios para el control. Todos estos manuales
deben estar en constante actualización.
CRITERIOS PARA SELECCIONAR UN SOFTWARE
PLAN DE CONTINGENCIA
Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en
seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para
cuando falle el sistema", no "por si falla el sistema" (1).
Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperación de
desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y
con el menor costo y pérdidas posibles.
Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un
desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo
general, constan de reemplazos de dichos sistemas.
FACTORES QUE PODRÍAN AFECTAR LA
SEGURIDAD DEL EDIFICIO
El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las
modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más
apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán
muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
Factores ambientales
•Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias
peligrosas.
Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es
una de las causas de mayores desastres en centros de cómputo.
•Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos
muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la
perdida de vidas humanas.
•Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado
separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
•Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra
los equipos y las instalaciones.
•Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
•Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras
han sido utilizadas para dichos fines.
•Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado
implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador
es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.
•Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que
enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas
de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.
FUNCIONES ORGANIZACIÓN
Protección de los
sistemas de
administración de la
red.
X X
PLAN DE CONTINGENCIA EN CASO DE
INCENDIO
¿Qué hacer antes de un incendio?
¿Qué hacer después de un incendio?
¿Qué hacer en todos los casos?
PLAN DE CONTINGENCIA EN CASO DE
INUNDACIÓN
VENTAJAS Y DESVENTAJAS
ELABORAR UN PLAN DE CONTINGENCIA DE
SEGURIDAD DE LA INFORMACIÓN