Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad De Ingeniería
Integrante:
Desarrollo
De igual forma se establece que un data center tiene como misión capacitar a los
usuarios, llevar a cabo el mantenimiento de los equipos informáticos y el desarrollo
de estudios de factibilidad para así tener acceso a la información necesaria para
sus operaciones.
En este entorno los datos son almacenados y distribuidos al personal, o procesos
autorizados para realizar alguna modificación si así se requiere, los equipos en
donde se almacenan estos datos se mantienen en un entorno de funcionamiento
óptimo ya que estos datos no se encuentran resguardados de forma estática, sino
que están en constante movimiento donde se interrelacionan unos con otros y dan
como resultados nuevos datos
Por medio de la evolución del internet y al ser este un servicio indispensable estas
entidades se ven obligadas a requerir un alto nivel de seguridad de tal forma que
la información sea protegida y esté disponible para que pueda cumplir con los
requerimientos del cliente
De igual forma presenta una serie de objetivos indispensables para lograr ser un
centro de data ejemplar e innovador como lo son:
3. Un data center debe estar estructurado de tal forma que se establezca de forma
clara las subordinaciones jerarquías, así como también debe permitir apilar u
organizar equipos de trabajo y definir el entono de acción de los puestos de
trabajo.
Por lo tanto los centros cómputos poseen tres tipos de estructuras o formas de
organización, estas están basadas en:
3. Organización mixta
Las funciones más comunes que se realizan en esta data center son:
administración o dirección, desarrollo de software, mantenimiento y reparación,
servidores. Redes y telemática, mesa de control o servicios, atención al cliente, en
base a esas funciones se desarrolla el organigrama jerárquico de estos centros
Este control se refiere a las actividades, tareas que son realizadas para un mejor
flujo de información de un centro de data, los puntos de control que forman parte
de este son:
Este tipo de control busca: *mejorar la comunicación* funciona como guía para el
mantenimiento, modificación y recuperación de los sistemas y así como también
sirve como herramienta de capacitación y educación del personal
Otra forma de llevar el control es por medio del control de acceso interno , el cual
se basa en que las cuentas que están establecidas en el sistema cuenten con una
contraseña para así solo la persona que requiera de la información se sienta
segura ya que sus datos se van a encontrar resguardados si cuentan con una
contraseña
Por último se presenta el control del personal , donde este abarca el control de los
horarios de entrada y salida de cada empleado , definir las fechas de inicio y
culminación de una tarea que se esté llevando a cabo , el control de visitas , de los
reportes o informes que deben ser presentados , y por último y no menos
importante es fundamental llevar un control de acceso a personal no autorizado ya
que esto podría ser grave el acceso de gente que no tenga nada que ver con las
actividades que se llevan a cabo en estos centros
5. La seguridad en un centro de data es de vital importancia ya que no solo se
busca proteger los equipos fundamentales para el trabajo sino también la
información que estos contienen o de la red que lo comunican con el exterior
*no trasladar los equipo sin la autorización y asesoría de áreas de soporte técnico
*tomar en cuenta que la energía eléctrica debe ser regulada a 110 voltios
*al momento que termine la jornada de trabajo revisar que todos los equipos
queden apagados para evitar cualquier daño
*si el equipo presenta un daño, esperar por las personas adecuadas para el
reparo, en tal caso el usuario deberá asesorarse con el área de soporte técnico.
Con respecto al acceso físico este debe ser restringido, permitir solo al personal
autorizado, las personas autorizadas deben tener su carne de identificación
visible; se debe establecer el control de las entradas y salidas de visitas; los
equipos informáticos se deben utilizar solo para funciones, tareas o actividades
establecidas en estos centros; se debe respetar lo establecido por los
administradores del centro, respetando la configuración y software pautados.
Para proteger los equipos informáticos es necesario apagar los equipos de forma
adecuada , si existiese alguna falla o daño en los equipos informar rápidamente al
administrador , llevar un control de mantenimiento de los equipos , no realizar
ninguna instalación sin previa autorización ; llevar a cabo el uso adecuado de los
datos y archivos , y realizar una verificación física periódica
Por otro lado existe otro aspecto de seguridad que es la seguridad lógica, esta se
fundamenta en la aplicación de barreras y procedimientos que resguarden el
acceso de los datos y solo se permita acceder a ellos a las personas autorizadas
para hacerlo ; en este aspecto que se plantean diversos puntos como el asegurar
que se estén utilizando los datos , archivos y programas correctos en y por el
procedimiento correcto , que la información recibida sea la misma que ha sido
trasmitida , y asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no le
correspondan .
Toda organización debe poseer una guía de control de riesgos donde era permita
evitar problemas de seguridad esta deber estar constituida por la asignación de
personal responsable, definir estándares y procedimientos, establecer
restricciones y el diseño de formas de evaluación.
Es necesario analizar los posibles riesgos que puedan ocurrir para así tomar las
medidas necesarias para evitarlos; pueden ocurrir situaciones ajenas a la voluntad
como desastres naturales donde se corre el riesgo de inundaciones, temblores;
accidentes que originan descuidos, falta de prevención, falta de precaución; el
robo que puede ser de información, fraude monetario, alteraciones en nominas