Está en la página 1de 29

ADMINISTRACION DE CENTROS DE COMPUTO

CAPTULO 1 SERVICE ORIENTED SYSTEM MANAGMENT

WALTER GOMEZ V. OSWALDO MONTALVO C.

Objetivos fundamentales de la gestin de un sistema


Alineacin al negocio La integridad tcnica Disponibilidad del sistema Cumplimiento

Buisness Aligment
El reto con la alineacin del negocio no est en la comprensin de la necesidad de ella o incluso convencer a personal de la empresa o de TI acerca de su importancia, el reto es la ejecucin. La alineacin del negocio se basa en una serie de hiptesis, incluyendo la integridad tcnica de la infraestructura de TI.

Buisness Aligment

Tres problemas comunes con la ejecucin de la estrategia de negocio son: Formulacin de una estrategia empresarial coherente Hacer frente a los mltiples objetivos Cumplir con los requisitos dinmicos

Estrategia empresarial coherente

Maximizar ingresos implementando estrategias para el desarrollo de productos, estudio de mercado, formacin de alianzas, etc., que es lo que se quiere implementar.

Mltiples objetivos de negocio


Satisfacer las necesidades complementarias con un mnimo numero de aplicaciones.

Requerimientos Requerimientos dinmicos


Adaptarse a cambios que se den en base a los cambios del mercado.

Integridad tcnica
La calidad de los sistemas de informacin que asegura que los datos sean exactos, fiables y no est sujeto a los cambios provocados o accidentales. Retos dentro de la integridad tcnica.Mal funcionamiento de las aplicaciones El software malicioso Las vulnerabilidades de configuracin del sistema La gestin inadecuada de los controles de acceso

Mal funcionamiento de las aplicaciones

La utilizacin de parches ayuda a mejorar este dficit, pero es necesario tomar en cuenta lo siguiente: Cmo aplicar pruebas de aceptacin del usuario (UAT) Cmo deshacer un parche si se producen problemas

Mal funcionamiento de las aplicaciones

Cmo distribuir el parche a todos los sistemas que lo requieran Cmo realizar el seguimiento de la versin y el nivel de revisin de todas las aplicaciones

Software Malicioso

Virus Los gusanos Spyware caballos de Troya Keyloggers Marco acaparadores Los rootkits entre otros

Vulnerabilidades del sistema

Limitar acciones de instalacin, creacin de usuarios u cuentas de acceso con restriccin de privilegios. Microsoft Baseline Security Analyzer (MBSA) (software para comprobar carencia de parches y vulnerabilidades de configuracin.)

Gestin inadecuada de controles de acceso


Controles de acceso al otorgar privilegios de acuerdo al papel que cumplen los usuarios en la organizacin. Que derechos puede tener cada usuario, controles parentales de acceso a red, o restricciones.

Falta de disponibilidad del sistema

Es necesario siempre tener planes de contingencia de respaldos de informacin y restablecimiento.

Conformidad

Al existir problemas el conformismo del administrador no permite dar un mantenimiento adecuado al centro de computo, son necesarias herramientas de prevencin ante los problemas y para reducir riesgos tales como:

Conformidad

Practicas frecuentes en el manejo de sistemas


Ad hoc de gestin del sistema Control de gestin del sistema Mejora continua de la gestin del sistema

Ad Hoc de gestin del sistema

Se caracteriza por un la falta de polticas y procedimientos formales. Este enfoque de los sistemas de gestin responde a requisitos, los incidentes y problemas que puedan surgir sin el beneficio de respuestas planificadas

Ad Hoc de gestin del sistema - Beneficios


El atractivo de los sistemas de gestin ad hoc es que parece sensible y libre de la burocracia innecesaria. Si un usuario necesita un programa, se pone uno. Cuando un analista necesita una mejor informacin, desarrolla su propia base de datos de Microsoft Access. Si el servidor se queda sin espacio, la administrador de compra otro disco. Las decisiones se toman de forma rpida y ejecutados con la misma rapidez.

Ad Hoc de gestin del sistema - Deficiencias


Pobres informes de gestin (no existen inventarios fijos, falta de conocimiento de implementaciones). Falta de cumplimiento (al no existir polticas definidas y la empresa presa de violaciones de normas, se viola la integridad ). Asignacin ineficiente de recursos(muchas veces los costos superan por lo radical de los cambios)

Requerimientos de la Gestin de Seguridad

Inventario completo de hardware y software en uso en una red Los detalles de configuracin en todos los servidores, escritorio, dispositivos mviles y hardware de red Informacin detallada sobre los usuarios y controles de acceso a la proteccin de los activos

Requerimientos de la Gestin de Seguridad

La capacidad de auditar y supervisar la actividad del sistema y la red e identificar anomalas en los eventos. La habilidad para implementar parches y actualizaciones crticas con rapidez a todos los dispositivos vulnerables.

Sistemas de Gestin Controlada

Se define en dos marcos: La biblioteca de informacin de TI (ITIL) Control de Objetivos para Informacin y tecnologas relacionadas (COBIT).

Polticas de Procesos Clave IT


La adquisicin de infraestructura, tales como hardware, software y servicios de red. El desarrollo, la personalizacin y configuracin de aplicaciones. La implementacin de los controles de seguridad. Gestin de los proveedores de servicios

Polticas de Procesos Clave IT


Monitorear el desempeo y la capacidad de planificacin Garantizar la disponibilidad del sistema Gestionar el apoyo del usuario final La formacin, tanto personal de TI y no TI Mantener el cumplimiento normativo

Elementos de importancia del SOM

Servicio de gestin de nivel La gestin financiera de los servicios de TI Capacidad de gestin Gestin del cambio

Elementos de importancia del SOM


Disponibilidad de gestin la gestin de servicios de continuidad Gestin de aplicaciones Gestin vinculada de Software y hardware

Beneficios del SOM


Comprensin del estado de la infraestructura de IT y su mejor control. Mejor eficacia en costos y mejor calidad de servicio gracias a una estandarizacin de procedimientos y medios. Divisin adecuada de servicios e implementaciones propias para cada uno de ellos.

Beneficios del SOM


Implementacin de seguridades adecuadas cuando se lleva una igualdad de procedimientos en el tratamiento de manejo de datos. Control de mantenimiento de software y hardware previniendo malwares, virus, worms, etc. El SOM se basa en las mejores prcticas de gestin de sistemas computacionales.

También podría gustarte