miércoles, 20 de mayo de 2009

CARATULA


UNIVERSIDAD TECNOLOGICA DE EL SALVADOR


http://microcontroladores2utec.files.wordpress.com/2009/03/utec01.jpg



ADMINISTRACION DE CENTROS DE COMPUTO
SECC.01


ING. ADOLFO JOSE ARAUJO


PREPARACION DEL CENTRO DE COMPUTO



INTEGRANTES:
EDWIN EDGARDO DEPAZ CAMPOS 25-0984-2006
GUILLERMO EMILGER CHAVEZ 25-2117-2006
MANUEL EDUARDO MENENDEZ VALENZUELA 25-1952-2006

ACTUALIZACION Y MEJORA DE DATOS


5.6. Actualización (Update) y Mejora (Upgrade) del Software Principal



5.6.1. Conteste las siguientes preguntas


5.6.1.1. Determine en que parte del ciclo de vida se encuentra el software principal.

El software principal se encuentra en la parte de implementación.


5.6.1.2. ¿Con cuánta frecuencia se necesita llevarse a cabo la actualización del software principal?

El Windows XP por contar con una licencia corporativa podemos realizar actualizaciones cada vez que este libera paquetes.


5.6.1.3. ¿Con cuánta frecuencia se debe de dar mantenimiento?

Las actualizaciones de software de protección (antivirus) tienen que ser actualizados de forma diaria

El mantenimiento de software (formateo) debe ser en periodos de 3 meses.


5.6.1.4. ¿Cómo afecta a otros departamentos dentro de la organización las actualizaciones o mantenimiento?

Puede que retrase las funciones o tareas que los demás departamentos realicen ya que algunos dependen netamente de la estructura o base que es el departamento de informática. Por eso deben realizarse el mantenimiento en horarios de menos trabajo

5.6.1.5. ¿Cómo se pueden minimizar estos efectos?

Como se menciono anteriormente las actualizaciones reparación o mantenimiento deben realizarse por la noche o en horarios donde menos producción se realice


5.6.1.6. ¿Qué puesto o persona será el responsable de ejecutar y monitorear las actualizaciones y mantenimientos?

El jefe de seguridad informática, y los técnicos de manteniendo son los encargados de ejecutar las acciones preventivas o correctivas


5.6.1.7. ¿Qué penalidades deben de ser impuestas si las actualizaciones o reparaciones no son ejecutadas en el horario previsto?

Si la actualización no fue autorizada por el jefe de seguridad de informática, y está afectando alguna otra area de la organización el personal será amonestado de acuerdo al reglamento estipulado contra alarmas.


5.6.1.8. ¿Se tiene un sistema de prevención para asegurarse que estas actividades sean completadas de manera efectiva?

Si, la organización tiene con sistemas de prevención, como antivirus (software), plantas eléctricas, UPS´s, reguladores de voltaje ( hardware), esto para evitar contratiempos y perdida de datos.


5.6.1.9. ¿Quién es el responsable de comunicar y entrenar a los usuarios acerca de las actualizaciones y mantenimiento que los afectan?

El jefe de seguridad informática es la persona indicada para dar información acerca de los procesos de mantenimiento en el área, el cual constara de un centro de información interno.

5.6.1.10. Desarrolle un horario para actualización y mantenimiento de equipo y software o sistemas de información


DIA

HORA

TAREA

Lunes

7:00 a 9:00 pm

Mantenimiento (SW HW)

Martes

7:00 a 9:00 pm

Mantenimiento (SW HW)

Miércoles

7:00 a 9:00 pm

BACK-UP

Jueves

7:00 a 9:00 pm

Mantenimiento (SW HW)

Viernes

7:00 a 9:00 pm

Mantenimiento (SW HW)

Sábado

3:00 a 5:00 pm

Mantenimiento (SW HW)

Domingo

8:00 a 10:00 am

BACK-UP, Mantenimiento

RESPALDO Y RECUPERACION DE DATOS

5.5. Respaldo y Recuperación de Datos


5.5.1. Conteste las siguientes preguntas.


5.5.1.1. ¿Cuáles son las necesidades de respaldo de la organización?
La organización se debe tener respaldos de la información importante que se maneja en el departamento como movimientos financieros, inventario, información importante, es vital tener back-up.


5.5.1.2. ¿Cuáles son las expectativas administrativas de respaldo y recuperación?
Es necesario que se esté haciendo respaldos de información y otros datos en periodos constantes y estrechos de tiempo.
La información debe tener prioridad, junto con los datos financieros.


5.5.1.4. ¿Cómo afectan las regulaciones de conformidad (Leyes sobre administración de información: Acta del Patriota, HIPAA, Sarbanes Oxley,) su proceso de respaldo y recuperación?
Cada una de las regulaciones velan por la protección de las empresas por ejemplo la ley de sarbanes Oxley dice proporcionar una supervisión independiente de empresas de contabilidad pública prestación de servicios control de calidad, y cumplimiento de los mandatos específicos de SOX pero afectan porque muchas veces no se puede cumplir con las regulaciones, establecidas.


5.5.1.5. Adicionalmente, ocúpese del proceso real de respaldar datos, como sigue:


5.5.1.6. ¿Cómo realizará usted el respaldo?
Se realizara respaldos de información en dispositivos de almacenamiento masivo, almacenamiento magnético, una se mantendrá en el centro de computo para emergencias de pronta acción, y otro en un lugar retirado por si los incidentes son en el centro de computo.


5.5.1.7. ¿Cuándo tendrá lugar?
Los respaldos, serán hechos en periodos cortos de tiempo, y cuando no haya mucha actividad, en el centro de computo.


5.5.1.8. ¿Cómo almacenaran los datos de respaldo y dónde?
Los respaldos son realizados en Cinta o dispositivos extraíbles.

CONTINGENCIAS

5.4. Definiendo Procedimientos de Contingencias

5.4.1. Conteste las siguientes preguntas

5.4.1.1. ¿Qué acontecimientos pueden provocar alarmas de un centro de cómputo?

Una alarma en un centro de cómputo puede ser provocada por violaciones a reglamentos de acceso interno. Por ejemplo:

· Ingreso de personal no autorizado para entrar al centro de computo

· uso de equipo no autorizado para cualquier persona

· por seguridad de centro de computo contra delincuencia

También puede provocar alarmar situaciones de desastre o siniestros, ejemplo:

· Incendios

· Terremotos.

· Huracanes


5.4.1.2 ¿Qué pasos deben tomarse para prevenir esas alarmas?

Principalmente para evitar este tipo de situaciones es necesario crear un reglamento donde se establecen permisos y autorizaciones, para cada tipo de persona con respecto al centro de cómputo. Para prevenir el que surjan estas alarmas se deben crear manuales de emergencia, o mejor dicho de prevención los cuales estipulen reglamentos e indicaciones a seguir, en cuanto al uso y manejo de las instalaciones en el centro de cómputo, y crear también manuales donde existan instrucciones para el personal en caso de alarma para desastres naturales.


5.4.1.3. ¿Cómo se verificarán cada una de esas alarmas?

Se confirma si la alarma en realidad existió siguiendo los procedimientos establecidos, constatándose de que la alarma provocada fue por un hecho real, o simplemente una falsa alarma


5.4.1.4. ¿Cuáles son los procedimientos de solución si una alarma se convierte en un acontecimiento real?

Se seguirán las instrucciones establecidas en el reglamento creado en caso de alarmas, se verifica si el hecho es real y se procede a actuar, se ponen en marcha los planes de contingencia los cuales ofrecen soluciones de tipo inmediata para incidentes o accidentes.


5.4.1.5 ¿Qué puesto o persona será el responsable para resolver el acontecimiento?

La persona encargada de resolver los acontecimiento, es la encargada del centro de monitoreo la cual girara ordenes especificas a los elementos auxiliares, que harán verificación de la situación.

5.4.1.6. ¿Cómo será contactado en el día o la noche está persona?

Siempre habrá un encargado en el centro de monitoreo, la persona que girara la ordenes exclusivas si no está presente en el centro de computo, será notificada vía teléfono móvil o cualquier dispositivo de comunicación inmediata.


5.4.1.7. ¿Qué tareas de recuperación pueden ser iniciadas antes de que el acontecimiento sea resuelto?

Es necesario tener respaldos de información, del centro de cómputo mucho antes de que el incidente suceda, dependiendo de la gravedad o situación del incidente se pueden recuperar información al momento del incidente,


5.4.1.8. ¿Qué puesto o persona declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?

La misma persona que se encarga de notificar al personal especializado (seguridad) para contrarrestar la alarma, será la encargada de ser el vocero oficial y dar cuentas de la situación y notificar el estado de la alarma.


5.4.1.9. ¿Qué persona y cuándo se revisara el acontecimiento para que no vuelva a suceder?

El gerente del departamento junto con los especialistas y técnicos, revisaran la problemática analizando, registrando y archivando datos para evitar futuras, alarmas similares.

FORMA DE ADQUISICION

La forma de adquirir el equipo será por Compra, la justificación es que con el equipo a propiedad de la empresa se puede manipular de la forma que sea requerida sin limitaciones, es decir se tendrá control 100% sobre el equipo ya sea para implementaciones o para upgrades.

Igual en el área del software, se optará por las compras de las licencias de Windows XP y/o Windows Vista de ser necesario, pero de preferencia se adquirirá las licencias de Windows XP.

TABLA COMPARATIVA Y CONCLUSIÓN

Carácterísticas más importantates a evaluar

Alternativas

A

B

C


Valoración

Calif.

Valoración
X (por) calif.

Calif.

Valoración
X (por) calif.

Calif.

Valoración
X (por) calif.

Memoria Ram (GB)

20%

10

2

8

1.6

9

1.8

Espacio en Disco

20%

10

2

8

1.6

9

1.8

Procesador

20%

10

2

8

1.6

9

1.8

Motherboard

10%

9

0.9

10

1

9

0.9

Tipo y calidad de Monitor

10%

9

0.9

10

1

8

0.8

Precio

10%

8

0.8

10

1

9

0.9

Perifericos

10%

10

1

9

0.9

8

0.8

.

100%


9.6


8.7


8.8

La mejor alternativa para compra es la opción “A” porque ofrece los mejores productos aunque es un poco más elevado su costo pero en calidad es el adecuado.