Está en la página 1de 3

Actividades de un Centro de Procesamiento de Datos:

Un centro de procesamiento de datos es el conjunto de recursos físicos,


lógicos y humanos necesarios para la organización realización y control de
las actividades informáticas de una empresa. Se pueden encontrar diversos
nombres referidos al centro de proceso de datos, como pueden ser
departamento de informática, departamento de proceso de datos, centro de
informática, sala de computadores o centro de cálculo.

Funciones de un CPD

Dentro de una empresa , cumple diversas funciones que justifican los puestos
de trabajo establecidos que existen en él, estas funciones son las siguientes:
• Desarrollo de sistemas informáticos
• Exploración de sistemas o aplicaciones
• Soporte técnico a usuarios
• Gestión y administración del propio Centro de procesamiento de Datos.

Controles de Seguridad del Centro de Computo:

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de


procedimientos, programas, sistemas, y equipos de seguridad y protección,
orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o
situaciones de emergencia, que afecten y lesionen a las personas o los
bienes de la misma.

1. Controles de Implementación: auditan el proceso de desarrollo de


sistemas en diversos puntos para asegurarse que esté adecuadamente
controlado y administrado.
2. Controles para el software: sirven para asegurar la seguridad y
confiabilidad del software.
3. Controles para el hardware: controles que aseguran la seguridad física y
el correcto funcionamiento del hardware de cómputo.
4. Controles de operaciones de cómputo: se aplican al trabajo del
departamento de cómputo para asegurar que los procedimientos
programados sean consistentes y correctamente aplicados al
almacenamiento y procesamiento de los datos.
5. Controles de seguridad de los datos: aseguran que los archivos de datos
en disco o medios secundarios no se expongan a accesos, cambios o
destrucción no autorizados.
6. Controles administrativos: son normas, reglas, procedimientos y
disciplinas formales para asegurar que los controles de la institución se
ejecuten y se respeten de manera adecuada. Los más importantes son:
a) Segregación de funciones.
b) Políticas y procedimientos por escrito.
c) Supervisión.

Sistemas de Recuperación y Respaldo de Información

Respaldo
El respaldo es uno de los pasos más importantes que se pueden seguir para
proteger la información. Cuando algo sale mal, como fallas en disco duro,
borrado accidental de archivos o infecciones por malware, son el último
recurso.

¿Qué respaldar y cuándo?

Existen dos aspectos fundamentales para decidir qué respaldar: (1) la


información que se ha generado o que sea importante, como documentos,
fotografías o videos; o (2) toda, incluyendo el sistema operativo y cualquier
programa instalado. El primer aspecto limita el proceso de respaldo, mientras
que el segundo hace que sea más fácil recuperar el sistema en caso de un
fallo completo. Si no se está seguro de qué respaldar, se respalda todo.
Después, es necesario que decidir qué tan seguido respaldar la información.
Lo más común es hacerlo cada hora, diariamente, semanalmente, etc. Para
usuarios caseros, los programas de respaldo personal como Time Machine
de Apple o Copias de seguridad y restauración de Windows, permitirán fijar
un horario automático de respaldo “prográmalo y olvídate”. Otras soluciones
ofrecen “protección continua”, en la cual los archivos nuevos o modificados
son respaldados inmediatamente tan pronto sean cerrados. Si se pertenece a
una organización con muchas computadoras, quizás sería necesario definir
un calendario propio. Sería bueno que considerara cuánta información se
está dispuesta a perder en el peor de los casos. Por ejemplo, si se respalda
diariamente, se puede perder una jornada de trabajo si la computadora falla
al final del día. Muchas organizaciones programan respaldos diarios fuera de
las horas pico para minimizar el impacto sobre la operación normal.

Recuperación

Respaldar la información es sólo la mitad de la batalla; después se tiene que


asegurar la recuperación de la misma fácilmente. Es necesario practicar
regularmente el proceso de recuperación, esto te ayudará a asegurar que
todo funcione correctamente en caso de necesitarlo. Se comprueba por lo
menos una vez al mes que el programa de respaldos está funcionando
adecuadamente. Para una prueba más robusta, sobre todo para las
organizaciones, se considera hacer la recuperación completa del sistema y
se verifica que sea recuperable. Si no se cuenta con hardware externo para
la prueba de recuperación completa del sistema, se restauran archivos y
carpetas importantes en una ubicación diferente y luego se verifica si se
recuperó y puede se puede acceder a ella.

 Automatizar el proceso de respaldo tanto como sea posible, pero


verificando que funcione correctamente.
 Cuando se restaure un sistema entero o se recupere archivos clave del
sistema operativo, hay que asegurarse de volver a aplicar los parches de
seguridad y actualizaciones antes de ponerlo de nuevo en servicio.
 Respaldos no actualizados u obsoletos pueden llegar a ser un problema,
deben eliminarse para prevenir que usuarios no autorizados accedan a
ellos.
 Si está utilizando una solución en la nube, investigar las políticas y la
reputación de la organización. Por ejemplo ¿Cifran la información cuando
es almacenada? ¿Quién tiene acceso a los respaldos? ¿Tienen soporte
para una autenticación robusta?
 Para prácticas de respaldos robustos, se considera la regla 3-2-1:
 Tres: Si hay algo que valga la pena guardar, se conserva el original y
dos respaldos más.
 Dos: Utilizar diferentes medios de almacenamiento para las dos
copias del respaldo. Si se tiene que utilizar el mismo tipo para ambas
copias, se usan diferentes proveedores para mitigar defectos de
fábrica.
 Uno: Almacenar una copia fuera de las instalaciones, alejada del
original y de la segunda copia.

También podría gustarte