Blogia
Groupinfoempresarial - Organizacion del Capital Humano

Preparacion del Centro de Computo

Definiendo Procedimientos de Contingencias

 

5.4. Definiendo Procedimientos de Contingencias

5.4.1. Conteste las siguientes preguntas

5.4.1.1. ¿Qué acontecimientos pueden provocar alarmas de un centro de cómputo?

 

Robo común, Vandalismo, Fallas en el servidor, Robo de datos, Fuego, Terremoto y virus.-

 

5.4.1.2. ¿Qué pasos deben tomarse para prevenir esas alarmas?

Elaborar una lista de Servicios afectados evaluando su importancia,

Magnitud del impacto, cuantificarlos con niveles A, B, C u otro que sea fácil de aplicar y comprender para los usuarios.-

5.4.1.3. ¿Cómo se verificarán cada una de esas alarmas?

·        Cierre de  puertas de entrada y ventanas a partir de las 6:00 P.M. para reducir riesgos de robo o vandalismo.

·        Monitoreo del encargado de verificación de alarmas.

·        Evitar el acceso a personal no autorizado al área de servidores.(solamente el encargado).

·        Se cuenta con respaldos internos y externos, que se lleva a cabo diariamente.

 

5.4.1.4. ¿Cuáles son los procedimientos de solución si una alarma se convierte en un acontecimiento real?

Verificación de  la información crítica de la empresa que es respaldada diariamente en forma automática y manual, según los procedimientos generados para tal efecto.

 Los respaldos de la información crítica son  almacenados en un lugar seguro y distante del sitio de trabajo.

 Se cuenta con un plan de contingencia para dar continuidad a los servicios de información definidos como críticos.

 5.4.1.5. ¿Qué puesto o persona será el responsable para resolver el acontecimiento?

Es el Gerente de Informática.

5.4.1.6. ¿Cómo será contactado en el día o la noche está persona?

En el día a cualquier hora en el centro de trabajo y por la noche hasta la 8:30 P.M., o en caso de emergencia se le puede llamar a su casa.-

5.4.1.7. ¿Qué tareas de recuperación pueden ser iniciadas antes de que el acontecimiento sea resuelto?

Se deben de hacer copias de seguridad y trasladar regularmente a otro lugar seguro externo a la empresa.

Deben establecerse controles para una efectiva disuasión y detección, a tiempo de los intentos no autorizados de acceder a la información de archivos no autorizados.

 

Establecer políticas de autorizaciones de acceso físico al ambiente y de revisiones periódicas de dichas autorizaciones.

 

Establecer políticas de control de entrada y salida del personal, así como de los paquetes u objetos que portan.

 

5.4.1.8. ¿Qué puesto o persona declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?

Es el Gerente de Informática.

5.4.1.9. ¿Qué persona y cuándo se revisara el acontecimiento para que no vuelva a suceder (Entrada: Contingencias)

Es el Gerente de Informática.

 

Proceso de Selección de la plataforma

5.3. Selección de la plataforma

5.3.1. Levantar el inventario inicial del equipo informático (Entrada: Inventario de computadoras).

        
INFORME DE INVENTARIO
FISICO N°00001
 
  
Inventario inicial del equipo informático(Inventario de Computadoras)       
           
Fecha      Observaciones         
01/01/2009   Inventario General al 01/01/2009         
 
          
CódigoDescripción del equipoModeloFabricanteVida ÚtilUbicaciónDepto. Encarg*TipoCosto UnidadExistenciaCosto Total
PC01LAPTOP DELL INSPIRON MINI9 LAPTOPN270DELL5 AÑOSGERENCIAGER. GENERALP $     784.50 1 $    784.50
     Procesador Intel atom N270, SO Windows Xp Professional         
PC02COMPUTADORA ACER VERITON M464 C/MONITOR LCD ID PS.M44C6.G03ACER5 AÑOSGERENCIA FINANCONTABILIDADP $    475.10 1 $    475.10
     Micro Torre - 1 x Core 2 Duo e8300/2.83 Ghz - Ram 2GB - Disco duro 1x250 Gb - DVD-RW          
     Windows Xp Professional         
PC03COMPUTADORA BIOSTAR CELERON INSIDE 1.8gHZ C/MONITOR LCD AOC 15.6"P4M900-M7 FECLON3 AÑOSSOPORTE TECNICOSOPORTEP $    285.50 1 $    285.50
     Unidad óptica DVC-RW LG 22X SATA         
     Disco duro Wester Digital de 80GB 7200rpm SATA         
     Sistema Operativo Winows Xp Professional         
PC04LAPTOP ACER ASPIRE INTEL PENTIUM DUAL-CORE INSIDEASPIRE-4720ZACER5 AÑOSSOPORTE TECNICOSOPORTEP $    350.00 1 $    350.00
    Sistema Opertivo Windows Vista Home Premium          
PC05COMPUTADORA BIOSTAR CELERON INSIDE 1.8gHZ C/MONITOR LCD AOC 15.6"P4M900-M7 FECLON4 AÑOSRECEPCIONRRHHP $   391.15 1 $    391.15
     Unidad óptica DVC-RW LG 22X SATA         
     Disco duro Wester Digital de 80GB 7200rpm SATA - RAM 2GB         
     Sistema Operativo Windows Xp Professional         
PC06COMPUTADORA BIOSTAR CELERON INSIDE 1.8gHZ C/MONITOR  CRT NEOVA 15" CLON3 AÑOSGERENCIA FINANAUXI. CONTABLEP $   250.10 1 $    250.10
     Unidad óptica DVC-RW LG 22X SATA         
     Disco duro Wester Digital de 80GB 7200rpm SATA - RAMN1 GB         
     Sistema Operativo Windows Xp Professional         
           
           
           
* TIPO:P Propio         
 R Rentado con opción a compra         
  Hecho por:_________________Revisado por:_______________________ 
           

 

5.3.2. Establecer las operaciones de procesamiento de datos que se realizarán en el servidor o centro de cómputo de la empresa.

  • Almacenamiento de datos. (Reunir datos)

 Hay que reunir los datos para que se encuentren fácilmente disponibles para los usuarios que la requieran y en el momento que la requieran.

  • Analizar datos.

Es el proceso de transformar datos en información. Toma los números y palabras y los convierte en información   estratégica y decisiva, buscando las tendencias, anomalías, excepciones, o todas ellas.

  • Presentar información.

La forma de presentar información tiene la misma importancia que el proceso de análisis de datos. La información bien estructurada ayuda al usuario o visitante a encontrar rápidamente lo que busca. Gráficos, tablas y sumarios apropiados mejoran mucho la forma de transmitir el mensaje.

 5.3.2.1. .Estimar la carga de trabajo de una de las operaciones de la empresa.

Carga de trabajo Respuesta
Tarea:- Almacenamiento de datos.
¿Método?- Automatizado.
¿Personal necesario?- Un encargado.
¿Costo por hora personal?- $ 20.00
¿Cuándo se realiza la tarea?Semanalmente.
¿Cómo se realiza la tarea?- Copia de discos completos offline.
Requerimiento de horas hombresDiario = 8 horas
Mensual = 44 horas
Requerimiento de horas máquinaDiario = 24
Mensual = 744

5.3.3.3.7. La mejor alternativa sera la A, aunque haya similitudes con la alternativa C por cuestiones economicas sera la mejor opcion para la empresa

5.3.3.4 La compra se hara al contado, ya que se busca una mejora de la tecnologia , el servidor es una pieza importante, la politica de la empresa es tener un fondo para adquision de equipo nuevo siempre en forma de compra.

Respaldo y Recuperación de Datos

5.5.1.1 Actualmente la empresa, como la mayoria, su rubro mas importante es la informacion. En el caso especifico de la empresa analizada, su necesidad esta en realizar respaldo sobre la informacion contable de los clientes.

5.5.1.2 Las espectativas de la empresa son la realizacion de copias de respaldo una vez por seman, actualmente de manera total. Por tanto, se busca garantizar perdidas de informacion no mayores a una semana

5.5.1.3 El gerente financiero es el encargado de realizar el proceso de respaldo de la organizacion

5.5.1.4 Actualmente se encuentra en estudio cual se puede aplicar a la empresa

5.5.1.5 Se hace todos los sabados por la mañana se ponen fuera de linea los sistemas para realizar el backup

5.5.1.6 Se pone offline todo para realizar el almacenamiento de las bases de datos

5.5.1.7 Se realiza semanalmente por lo general los sabados por la mañana que hay poco movimiento

5.5.1.8 Existe un lugar u oficina de archivo donde permanece el disco optico

5.5.1.9 Auditoria Fiscal, Auditoria Financiera

Actualización (Update) y Mejora (Upgrade) del Software Principal

Actualizaciones de software

Las actualizaciones de software incluyen revisiones, revisiones rápidas y paquetes de servicio. Un paquete de servicio es una actualización periódica que corrige los problemas con una versión en particular de un producto. Las revisiones y revisiones rápidas son actualizaciones que se liberan rápidamente para corregir problemas de seguridad y estabilidad con un sistema o un producto de software.

La principal tarea a la que se debe enfrentar en el Centro de Computo es la de administrar las actualizaciones iniciando por  determinar cuáles de las muchas actualizaciones disponibles son apropiadas de acuerdo con las necesidades y vulnerabilidades del entorno.

Se debe considerar los siguientes lineamientos:

  • Las “Actualizaciones críticas” se deben instalar de inmediato para proteger el entorno. Éstas incluyen actualizaciones que resuelven los riesgos de explotaciones, virus y gusanos recién descubiertos.

  • Algunas actualizaciones ayudan a elevar el rendimiento o estabilidad y hacen que la experiencia del usuario final sea mejor, pero es posible que no se consideren críticas para la seguridad del entorno.

  • Algunas actualizaciones pueden causar problemas si no son compatibles con un producto de software o dispositivo de hardware existente. Se recomienda que pruebe las actualizaciones no críticas fuera de las horas hábiles antes de implementarlas de manera permanente.