sábado, 20 de marzo de 2010

4.4.Ergonomia aplicada a los procesos informaticos

La ergonomía es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.

La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

Ergonomía La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.



4.5.3.3 DISPONIBILIDAD

Una funcionalidad muy apreciada en los sistemas, tanto en sistemas intermedios de comunicaciones como en sistemas finales, es su capacidad de poder mantener una alta disponibilidad basada en una redundancia de equipos. Es decir, que se pueda dimensionar el sistema sin puntos únicos de fallo de forma que, por ejemplo, en caso de fallo de un servidor, sea otro servidor el que ofrezca los servicios que prestaba aquél.
Está siendo, cada vez más común, la utilización de sistemas redundantes que podrán estar configurados en modo activo-pasivo (también conocido como failover y hot-standby), es decir, que un sistemas realiza las funciones y, en caso de fallo, un sistema de backup las asume. O que podrán estarlo en activo-activo, en el que una serie de sistemas, por ejemplo A o B, llevan a cabo servicios distintos A' y B' respectivamente pero que, en caso de fallo de un sistema (por ejemplo B), el otro (A) asume todos los servicios del cluster (A' y B').


La implementación de estos mecanismos de alta disponibilidad se viene haciendo de dos maneras: mediante técnicas de rutado virtual (protocolo VRRP) implementados a nivel de sistema operativo o mediante mecanismos software implementados por encima del sistema operativo que detectan los fallos y toman las medidas necesarias.

Desgraciadamente, las implementaciones en la actualidad de mecanismos de alta disponibilidad como el proyecto linux-ha o el software de alta disponibilidad Piranha, están muy por debajo de los mecanismos de alta disponibilidad implementados en productos propietarios. En el área de alta disponibilidad con rutado virtual, los sistemas Nokia basados en IPSO (una versión propietaria basada en FreeBSD) están muy por delante. Igualmente, existe una serie de software propietario para implementar alta disponibilidad de servicios a alto nivel (servicios de correo, bases de datos, correo, cortafuegos, etc.) basados en aplicaciones que monitorizan a los sistemas, como puedan ser Qalix, Legato Full Time Cluster o StoneBeat, que son, hoy por hoy, muy superiores a los proyectos, aún en desarrollo de software libre.

4.3.5.2 INTEGRIDAD

En general, los mecanismos necesarios para soportar autenticidad e integridad de la información a todos los niveles. En el caso de la autenticación será necesario por un lado permitir que usuarios se autentiquen a sí mismos y comprueben la autenticidad de otros, pero también debe permitirse que sistemas informáticos (servidores) se autentiquen entre sí y ante una petición de un usuario.

La integridad de la información se podrá entender como la necesidad de que la información no sea modificada en tránsito, para lo que será necesario establecer los mecanismos criptográficos adecuados, o la necesidad de que la información que reside en los sistemas no se degrade o pueda ser manipulada.

4.3.5.1 CONFIDENCIALIDAD



















Nos dice que los objetos de un sistema han de ser accedidos unicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa informacion en disponible para otras entidades.


Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesar a dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondra la condencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre informacion confidencial (que se podra recuperar despues desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información este disponible en un instante dado para los usuarios autorizados.


En cambio, en un servidor NFS(recursos humanos) de un departamento se premiara la disponibilidad frente a la con dencialidad: importa poco que un atacante lea una unidad, pero que esa misma unidad no sea leida por usuarios autorizados va a suponer una perdida
de tiempo y dinero. En un entorno bancario, la faceta que mas ha de preocupar a los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su confidencialidad: es menos grave que un usuario consiga leer el saldo de otro que el hecho de que ese usuario pueda modificarlo.

4.3.5 ASPECTOS PRINCIPALES DE SEGURIDAD


















PREVENCION:
  1. MECANISMO DE AUTENTIFICACION
  2. MECANISMO DE CONTROL DE ACCESO
  3. MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA
  4. CRIPTOGRAFIA

DETECCION: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violacion; ejemplos de estos mecanismos son los programas de auditoria como Tripwire.


DETECTOR DE INTRUSOS
ANTIVIRUOS
ANTISPAWARE


RECUPERACION:son aquellos que se aplican cuando una violacion del sistema se ha detectado, para retornar a este a su funcionamiento correcto; ejemplos de estos mecanismos son la utilizacIon de copias de seguridad o el hardware.

Dentro de este ultimo grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de analisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violacion, las actividades de un intruso en el sistema, y la puerta utilizada para entrar6; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red adicional.

4.3.4 SEGURIDAD LOGICA Y FISICA

Seguridad Logica: Sedebe contar con sofware para la seguridad logica, esto incluye el tipo de sistema operativo a utilizar. Algunas de las amenazas logicas que existen son:

SOFWARE INCORRECTO
PUERTAS TRASERAS
GUSANOS
VIRUS
CANALES ABIERTOS
BOMBAS ATOMINICAS
HERRAMIETAS DE SEGURIDAD
CABALLOS DE TROYA


Seguridad Fisica: El acceso y permisos de cuentas de los usuarios asi como el respaldo de la informacion es lo elemental de la seguridad fisica. Algunas de las amenazas son:

DESASTRES O CONTINGENCIAS: TERREMOTO, INUNDACION, ROBOS, PLANTONES,
PERSONAS: EX EMPLEADOS, TERRORISTAS, CRAKERS, CURIOSOS

A continuación dos videos que explica mas a detalle este punto tan importante en una organización:

Seguridad informatica

Auditoria en TI


4.3.3 INSTALACION ELECTRICA Y CLIMA ARTIFICIAL

Instalación Eléctrica.

La instalación eléctrica es un factor fundamental para la operación y seguridad de los equipos en el que se debe completar el consumo total de corriente, el calibre de los cables, la distribución efectiva de contactos, el balanceo de las cargas eléctricas y una buena tierra física. Una mala instalación provocaría fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.

La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la sub-estación o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el cálculo de la línea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una caída máxima de voltaje de 2%.

Se debe construir una tierra física exclusiva para esta área, la cual se conecte a través de un cable con cubierta aislante al centro de carga del área de cómputo. Construcción de la Tierra Física.

a) Se deberá elegir un jardín o lugar en donde exista humedad, en caso contrario es necesario colocar un ducto que aflore a la superficie para poder humedecer el fondo.

b) Hacer un pozo de 3 metros de profundidad y 70 centímetros de diámetro.

c) En el fondo se debe colocar una capa de 40 cm. de carbón mineral sobre la cual descansará una varilla copperwel.

d) Encima del carbón se deberá agregar una capa de sal mineral de 5 cm. y otra de pedacería de aluminio y cobre de 40 cm., cubriéndose después con tierra hasta la superficie.

e) El tablero principal para el equipo del computador se debe proveer trifásico y con doble bus de tierra, (5 hilos), uno para el neutro eléctrico y otro para proveer tierra física a las maquinas.

f) Como una medida de seguridad deberá instalarse en un lugar próximo a la puerta un control para cortar la energía a todo el equipo de cómputo en cualquier situación de emergencia, y deberá estar debidamente señalizado.

g) El espacio próximo al control de interruptores debe permanecer libre de obstáculos para su fácil operación.

h) Se deberá tener tantos circuitos como máquinas estén indicadas que deben llevar conector, esto es: La unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, pantallas, etc.. La protección de estos circuitos debe ser interruptor termomagnético.

Se deben tener circuitos extras para cubrir ampliaciones con las características de los circuitos trifásicos y monofásicos.

Todos los conductores eléctricos hacia el centro de carga de la sala deben instalarse bajo tubería metálica rígida y de diámetro adecuado, debidamente conectadas a tierra. Los circuitos a cada unidad deben estar en tubo metálico flexible, en la proximidad de la maquina que alimentarán, para evitar trasferencia de energía radiante de los mismos, a los cables de señal del computador y por otra para evitar peligros de incendio.

Los circuitos de la unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, se debe rematar con conectores tipo industrial a prueba de agua y explosión Rusell & Stollo equivalente. Todos los interruptores deben estar debidamente rotulados para su rápida operación por parte del personal autorizado.

Para las conexiones de los contactos polarizados 125 VCA 3 hilos, debe utilizarse el código de colores:
FASE : Negro, rojo o azul
NEUTRO : Blanco o gris
TIERRA FÍSICA : Verde

Al efectuar los cálculos de la instalación eléctrica al tablero del equipo, los conductores, reguladores de tensión, interruptores termomagnéticos, etc., se deben calcular teniendo en cuenta la corriente de arranque de cada máquina, la cual generalmente es superior a la nominal.
Dicha corriente de arranque debe poder ser manejada sin inconvenientes, por todos los elementos constitutivos de la instalación. Se debe considerar una expansión del 50% como mínimo.

Línea Eléctrica Independiente para Servicios

El uso de herramientas eléctricas para la limpieza o cualquier otro trabajo (aspiradora, taladro, pulidora, etc.) dentro del área de cómputo o en sus proximidades, implica las necesidades de que estas sean utilizadas conectándolas en una línea eléctrica que no sea utilizada por las máquinas componentes del sistema, para evitar las perturbaciones electromagnéticas que pudieran producir, las cuales afectan el trabajo que realiza el computador.
Placa contra Transientes Eléctricos

En construcciones nuevas de locales para centros de cómputo, es necesario prever una placa de aluminio de 1 metro cuadrado, ahogada en concreto, debajo del piso falso y frente al tablero principal de distribución eléctrico a las diferentes máquinas del sistema. Estas placas deberán unirse eléctricamente al tablero de distribución eléctrico, de modo que forme una capacidad contra el plano de tierra del piso falso. La línea de conexión entre la placa con transientes con el tablero de distribución, no debe exceder de1.5 metros de largo.
Regulador de Voltaje

Es indispensable la instalación de un regulador de voltaje para asegurar que no existan variaciones mayores al ±10% sobre el valor nominal especificado, que dé alta confiabilidad, protección total de la carga y rechace el ruido eléctrico proveniente de la línea comercial contaminada por motores, hornos, etc., éste deberá soportar la corriente de arranque con baja caída de tensión y estar calculado para las necesidad es del sistema y la ampliación futura que se estime necesaria. La regulación debe ser rápida efectuando la corrección para cualquier variación de voltaje o de carga entre 1 y 6 ciclos.

Las variaciones que soportan los equipos son las siguientes:
Tolerancia de voltaje Tolerancia de frecuencia
115 volts +10% -10% 60 Hz. +-1/2 Hz.
208 volts +6% -8%

Se requiere instalar un arrancador electromagnético con estación de botones, para proteger los equipos que no estén soportados por el UPS, de sobretensiones al momento de cortes de energía momentáneos y que estén únicamente con regulador de voltaje, el cual al momento de cualquier corte eléctrico, des-energizará los equipos y cuando regrese la corriente eléctrica, no entrará de lleno a los mismos si no hasta que una persona active el botón de arranque.

Fuente Ininterrumpida de Energía (UPS)

Para proteger de fallas de energía eléctrica comercial y evitar pérdida de información y
tiempo en los procesos de cómputo de los equipos, se requiere de un UPS el cual abastezca eléctricamente como mínimo al equipo procesador, la impresora del sistema y la consola del sistema.
El uso de una fuente interrumpida de energía evita fallas en los sistemas de cómputo entregando una tensión:

a) De amplitud y frecuencia controlada.
b) Sin picos ni ciclos faltantes.
c) En fase y redundante con la línea externa, independiente del comportamiento de la red comercial.

El UPS en condiciones normales de energía comercial funciona como un regulador de voltaje, y en una baja o corte de energía, entra la carga de las baterías (Battery Backup) de un modo sincronizado que le es transparente al funcionamiento de los equipos. Una vez restablecida la energía, las baterías se recargan automáticamente.
Estática

Una de las fallas más difíciles de detectar en los equipos es ocasionada por la electricidad estática producida por la fricción entre dos materiales diferentes y la consiguiente descarga de este potencial. Los materiales que son más propensos a producir estática son aquellos que están hechos de resina, plásticos y fibras sintéticas.
El simple hecho de arrastrar una silla sobre el piso nos ocasionará que tanto la silla como la porción del piso sobre el que se arrastró queden cargadas de electricidad estática. Si aquella silla o esta persona son aproximadas a una mesa metálica conectadas a tierra como los equipos de cómputo, ocasionará que se produzca una descarga que puede ser o no sensible a una persona, pero sí será sensible a los equipos de cómputo.
Para reducir al mínimo la estática, se recomienda las siguientes medidas:
a) Conectar a tierra física tanto el piso falso como todos los equipos existentes.
b) El cable para la tierra física deberá ser recubierto y del mismo calibre que el de las fases y el neutro.
c) La humedad relativa deberá estar entre 45% +/- 5% para que las cargas estáticas sean menos frecuentes.
d) Se recomienda usar cera antiestática en el piso.
e) Si existieran sillas con ruedas, se recomienda que estas sean metálicas.
Planta de emergencia.
La planta de emergencia es de utilidad para reabastecer el centro de computo cuando el suministro de luz del provedor tardara mucho en restablecerse y las UPS no tengan el suficiente potencial para retener por varias horas a los equipos de computo. Las plantas por lo regular trabajan a base de gasolina o diesel.


Aire Acondicionado y Humedad

Los fabricantes de los equipos de cómputo presentan en sus manuales los requerimientos ambientales para la operación de los mismos, aunque estos soportan variación de temperatura, los efectos recaen en sus componentes electrónicos cuando empiezan a degradarse y ocasionan fallas frecuentes que reduce la vida útil de los equipos.
Se requiere que el equipo de aire acondicionado para el centro de cómputo sea independiente por las características especiales como el ciclo de enfriamiento que deberá trabajar día y noche aún en invierno y las condiciones especiales de filtrado.

La alimentación eléctrica para este equipo debe ser independiente por los arranques de sus compresores que no afecten como ruido eléctrico en los equipos de cómputo. La determinación de la capacidad del equipo necesario debe estar a cargo de personal competente o técnicos de alguna empresa especializada en aire acondicionado, los que efectuarán el balance térmico correspondiente como es:


1. Para Calor Sensible.
Se determinan ganancias por vidrio, paredes, particiones, techo, plafón falso, piso, personas, iluminación, ventilación, puertas abiertas, calor disipado por las máquinas, etc.


2. Para Calor Latente.
Se determina el número de personas y la ventilación. La inyección de aire acondicionado debe pasar íntegramente a través de las máquinas y una vez que haya pasado, será necesario que se obtenga en el ambiente del salón una temperatura de 21ºC +/ 2ºC y una humedad relativa de
45% +/- 5%, así como también en la cintoteca. Es necesario que el equipo tenga controles automáticos que respondan rápidamente a variaciones de +/- 1ºC y +/- 5% de humedad relativa.

Estas características de diseño también han demostrado ser de un nivel de confort bueno y aceptado par la mayoría de las personas.
Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del día y los 365 días del año, puesto que las cintas, disquetes, papel, etc., deben estar en las condiciones ambientales indicadas antes de ser utilizados. Debe tenerse en cuenta que una instalación de aire acondicionado debe proveer como mínimo el 15% de aire de renovación por hora, por el número de personas que en forma permanente consumen oxígeno y expelen anhídrido carbónico, si no
se considera, al cabo de un tiempo de operación comienzan a manifestarse malestares como dolor de cabeza, cansancio o agotamiento y disminuyen en el rendimiento del personal.

4.3.2 CONDICIONES DE CONTRUCCION

Se establece a continuación criterios ideales para establecer la correcta y segura disposición física del centro de cómputo en las organizaciones:

La puerta de acceso al centro de cómputo debe tener 95cm. de ancho mínimo y abrir hacia afuera.

Se deben de usar materiales de construcción no combustible y resistente al fuego.

Si el falso plafón se utiliza como pleno para el retorno del aire acondicionado, deberá pintarse el techo real con pintura de aceite o sintética de color claro.


4.3.1 ANALISIS DE RIESGO

Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad.

Principales riesgos.

Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros.


Medidas de seguridad
a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.

b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre.
El siguiente video muestra una herramienta (software) para deteccion de riesgos:

El Plan de Contingencias

El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.

El Plan de Contingencia contempla tres tipos de acciones las cuales son:

- La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.

- Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.
- Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

4.3.PREPARACION DE ESPACIOS


SE RECOMIENDA QUE EL AREA DEL CENTRO DE INFORMACION EXISTAN SEPARADORES DE ALUMINIO Y CRISTAL O CUARTOS INDEPENDIENTES PARA LA INSTALACION DE TODO EL EQUIPO Y DEBEMOS CONSIDERAR LO SIGUIENTE:

A)PARA HACER UNA DISTRIBUCION ADECUADA SE DEBERA POSEER UN PLANO DEL LOCAL ELEGIDO EN ESCALA DE 1:50 SOBRE EL QUE SE UBICARA LAS PLANTILLAS DE LOS EQUIPOS CUIDADNO SUS AREAS DE SERVICIO Y PRUEBAS.

B)ES NECESARIO PLANTEAR LA SECUENCIA DE CONEXION DE LOS EQUIPOS PARA LOS DIRECCIONAMIENTOS DE LOS MISMOS.

C) SE RECOMIENDA LA UBICACION DE LA CONSOLA DEL SISTEMA COMO MAXIMO A 6 METROS DE DISTANCIA DEL RACK DEL PROCESADOR Y QUE SEA VISIBLE EL PANEL DE CONTROL DEL MISMO.

D)POR EL POLVO QUE DESPRENDEN LAS IMPRESORAS Y EL RUIDO QUE HACEN AL IMPRIMIR, SE DEBE INSTALAR EN UN CUARTO INDEPENDIENTE JUNTO CON UNA ESTACION DE TRABAJO AUN METRO DE DISTANCIA DE LA IMPRESOSAR DEL SISTEMA PARA FACILITAR EL SUMINISTRO DE LOS REPORTES.

E)SE DEBE TENER EN CUENTA EL ESPACIO A OCUPAR DEL EQUIPO ADICIONAL COMO: COMUNICACIONES, MODEMS, TELEFONOS, CINTAS O CD DE RESPALDO, UNA MESA DE TRABAJO, MUEBLE PARA MANUALES Y PAPELERIA, ADEMAS DE UN ESPACIO FUTURO DE CRECIMIENTO.

4.2 SELECCION DE LUGAR ESPECIFICO

Es trasedental la ubicación del edificio y su construcción misma para la operación eficiente del centro de información y como primera medida debe considerarse si se trata de un nuevo edificio o no, y si es asi adecuarse a ello.

1.- Realizar un estudio de zona a fin de evitar estar expuestos a peligros.

Evitar zonas con riesgos de:
  • Inundacion
  • Terremotos frecuentes
  • etc.

2.- Seleccionar la parte mas segura dentro del edificio.

Evitar zonas vulnerables para la seguridad, se debe hacer un estudio minusioso para encontrar el lugar adecuado.


3.- Usar material de construccion no combustibles y resistente al fuego.

El fuego es uno de los muchos riesgos dentro de cualquier construccion y para un centro de dstos, centro de computo o site, es indispensable tener seguridad al respecto. Se recomienda que las instalaciones tanto civiles como electricas sean de materiales poco flamables, con esto evitar la propagación del fuego en caso que aparezca.


4.- Recubrir las paredes con pintura lavable, con el objetivo de que no se desprenda el polvo y sea facil su limpieza.


5.- Tener el minimo de ventanas exteriores.

Recordemos que estos sitios deben contar con aire acondicionado, entonces deben tener las minimas o tender a cero de ventanas que den a exteriores. Esto es por motivos de seguridad.


4.1 SELECCION DE AREA GENERAL

La seleccion del area general de un centro de computo debe considerar los siguientes puntos:

1.- Cercania a usuarios potenciales.

El aprovechamiento de un centro de computo va de acuerdo a la utilidad que los usuarios desempeñen en él. Los usuarios potenciales son todos aquellos que hacen uso del centro de computo para las tareas que se desempeñan en la organización.



El centro de computo debe tener una ubicacion estrategica en en edificio de la organizacion para que sus usuarios potenciales tengan un acceso fisico adecuado, las vias de comunicacion deben ser las apropiadas para el usuario, lo ideal es que el centro de computo este en un punto donde desde cualquier parte del edificio se pueda llegar entre 5 y 10 minutos.

2.- Servicios de seguridad.

Estos servicios de seguridad se refiere dispositivos y personal con fines de restricción de acceso al centro de computo. El acceso debe ser retringido a usuarios con permiso. Los dispositivos pueden variar, puede ocuparse solo uno o varios, depende de la informacion que se procese en cada organización, estos dispositivos pueden ser:

-Clave de acceso en un te clado
-Lector de huella digital
-Lector de retina
-Reconocimiento por voz
-Tarjeta o llave de seguridad.


Aunado a esto la organización puede contar con personal a la entarada del centro de computo, asi como camaras de vigilancia y vitacoras de acceso.

3.- Buenas vías de comunicación.

El centro de computo debe tener al menos 2 vías de comunicación, esto con el fin de que por algun motivo una se encuentre en reparación o sufra de algun daño que la haga inviable. No hay que confundir via de comunicación con las entradas del centro de computo. Solo debe haber una entrada y rigurosamente dependiendo de la capacidad de usuarios tener las salidas de emercia necesarias.


4.- Suministro de energia confiable.

Este punto es crucial en el desempeño del centro de computo. Imaginemos que toda la mañana han sido capturados datos y repentinamente ocurre una falla de energia, los datos se pierden y posiblemente algunas computadoras se dañen.

Dependiendo de la economia de la organización sera el impacto de la perdida de los datos, el hardware es lo que menos les importara. Para un centro de computo y principalmente los sites, se recomienda tener:


-Energia regulada


-UPS


-Planta de emergencia






4.CONDICIONES FISICAS

En la selección del lugar se deben considerar:
Medio ambiente externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto permite determinar el lugar más adecuado donde en donde factores como los naturales, de servicios y de seguridad sean los más favorables.
Adecuar con lo que se tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la instalación.

La preparación o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.



Distribución en planta
onsiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas de tal forma que se vean todas las alternativas y se tomen aquéllas que sean las más adecuada.

http://www.youtube.com/watch?v=3aE-lLMdmiY

Local Físico:

Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere.

  • Evitar las áreas de formas extrañas, las mejores son las formas rectangulares
  • Considerarse la situación de columnas, con el fin de que estas no estorben
  • Calcular las futuras necesidades de espacio

Espacio y Movilidad:

Características de las instalaciones, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil, etc.

Se debe buscar la parte más conservadora, la cual debe estar lejos del área del tránsito, tanto terrestre como aéreo; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. No debe de contener señal alguna que lo identifique la ubicación del equipo de cómputo ante personas externas.

Paredes y Techo

  • Las paredes irán con pintura plástica, inflamable y lavable para poder limpiarlas fácilmente y evitar la erosión.
  • El techo real deberá pintarse, así como las placas del techo falso y los amarres,
  • La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.

Piso Falso:

  • Se debe tener en cuenta la resistencia para soportar el peso del equipo y del personal.
  • Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
  • Sellado hermético
  • Nivelado topográfico
  • Posibilidad de realizar cambios en la ubicación de unidades
  • Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
  • La altura recomendable será de 18 a 30 cm. si el área del centro de procesamiento de datos es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.

Puertas de Acceso

  • Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
  • Las puertas deben ser de doble hoja y con una anchura total de 1.40 a 1.60 cm. Este punto ya no es tan importante ya que el equipo informática está reduciendo su tamaño y no es necesario tener dos puertas para poder introducirlo)
  • Crear rutas de salida en caso de emergencia.


martes, 23 de febrero de 2010

3.5.9 Outsourcing

Outsourcing es una megatendencia que se está imponiendo en la comunidad empresarial de todo el mundo y consiste básicamente en la contratación externa de recursos anexos, mientras la organización se dedica exclusivamente a la razón de su negocio.

El Outsourcing hasta hace tiempo era considerado simplemente como un medio para reducir significativamente los costos; sin embargo en los últimos años ha demostrado ser una herramienta útil para el crecimiento de las empresas.


Razones para adoptar outsourcing


  1. Reducir o controlar el gasto de operación. En un estudio realizado por el Outsourcing Institute se encontró que las compañías redujeron costos en un 90 %.
  2. Disponer de los fondos de capital. El Outsourcing reduce la necesidad de tener que incluir fondos de capital de funciones que no tienen que ver con al razón de ser de la compañía.
  3. Tener acceso al dinero efectivo. Se puede incluir la transferencia de los activos del cliente al proveedor.
  4. Manejar más fácilmente las funciones difíciles o que están fuera de control. El Outsourcing es definitivamente una excelente herramienta para tratar esta clase de problema.

Razones estratégicas más importantes


  1. Enfocar mejor la empresa. Permite a la compañía enfocarse en asuntos empresariales más ampliamente.
  2. Tener acceso a las capacidades de clase mundial. La misma naturaleza de sus especializaciones, los proveedores ofrecen una amplia gama de recursos de la clase mundial para satisfacer las necesidades de sus clientes.
  3. Acelerar los beneficios de reingeniería.
  4. Compartir riesgos.
  5. Destinar recursos para otros propósitos.

El Outsourcing es aplicable a diferentes áreas de la organización, como por ejemplo, personal, compras, mercadeo etc.


Sistemas outsourcing de suministros de equipos de oficina, muebles y enseres.

Según estudios realizados por Booz Allen en el año 1994 determinó una serie de situaciones como las siguientes.


El costo de comprar en las empresas fluctúa él entre un 15% y un 30% del costo total de las compras y que están compuestas por los siguientes costos.


  • Costos del departamento de compras: El proceso de elaboración de ordenes de compra, atender vendedores, solicitar cotizaciones, realizar y coordinar el comité de compras, atender o solucionar problemas en cuanto a calidad o tiempos de entrega de los productos, escogencia de proveedores.

  • Costos de distribución: Recepción de los requerimientos por área, separación, empaque y distribución de los artículos, actualización de las tarjetas de inventarios y el generado por el transporte y manejo de las transportadoras tanto a nivel urbano como nacional.

  • Costo de almacenamiento: Valor del arriendo del área asignada, el personal que labora en el almacén y todos los procesos que se tienen que llevar a cabo para almacenar y despachar la mercancía.

  • Costo de contabilización y pagos: El que se genera en el departamento de Contabilidad al tener que revisar, archivar, generar cheques para las facturas para cada uno de los proveedores.

  • Costo financiero: Costo de oportunidad del dinero invertido en el inventario.

Ventajas:


  • Rebaja en los costos totales de los bienes y servicios adquiridos.
  • Una mejora en la calidad del servicio obtenido, comparado con el que existía antes.
  • Los trabajadores de la compañía pueden dedicar su tiempo al verdadero objeto de su negocio.
  • Atención especializada, permitiendo un trabajo en equipo con el departamento de organización y métodos para mejoramiento o eliminación de procesos.
  • Suministrar al sitio que el cliente le indique.
  • Un solo estado de cuenta total indicando los consumos por cada centro de costo o puesto de trabajo esto solo se hace posible mediante la implantación del EDI, intercambio electrónico gracias a la conexión en red que posee.
  • Alianzas estratégicas.
  • Reducción de espacio.

Beneficios adquiridos:


  • Seguridad y confianza: Seguridad de contar con un proveedor integral que mantendrá un inventario, para realizar suministros de más de 6000 referencias para aseo, cafetería equipos y muebles de oficina de las marcas más preferidas en el mercado.
  • Reducción de costos: Disminuyendo de una manera significativa el costo de comprar entre estos se tienen los siguientes:
  • Costo de Almacenamiento, costo de distribución, de contabilización y pagos, así como el costo financiero.

3.5.8 Permiso y licencias, derechos de autor


Permisos y Licencias.

El uso de Software no autorizado o adquirido ilegalmente, se considera como PIRATA y una violación a los derechos de autor.


El uso de Hardware y de Software autorizado esta regulado por las siguientes normas:


  • Toda dependencia podrá utilizar únicamente el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software".

  • Tanto el hardware y software, como los datos, son propiedad de la empresa. su copia o sustracción o daño intencional o utilización para fines distintos a las labores propias de la compañía, será sancionada de acuerdo con las normas y reglamento interno de la empresa.

  • El departamento de sistemas llevara el control del hardware y el software instalado, basándose en el número de serie que contiene cada uno.

  • Periódicamente, el departamento de sistemas efectuará visitas para verificar el software utilizado en cada dependencia. Por lo tanto, el detectar software no instalado por esta dependencia, será considerado como una violación a las normas internas de la empresa.

  • Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas, quien justificará o no dicho requerimiento, mediante un estudio evaluativo.

  • El departamento de sistemas instalará el software en cada computador y entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo.

  • Los diskettes que contienen el software original de cada paquete serán administrados y almacenados por el departamento de sistemas.

  • El departamento de sistemas proveerá el personal y una copia del software original en caso de requerirse la reinstalación de un paquete determinado.

  • Los trámites para la compra de los equipos aprobados por el departamento de sistemas, así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.

  • La prueba, instalación y puesta en marcha de los equipos y/o dispositivos, serán realizada por el departamento de sistemas, quien una vez compruebe el correcto funcionamiento, oficializara su entrega al área respectiva mediante el "Acta de Entrega de Equipos y/o Software".

  • Una vez entregados los equipos de computación y/o el software por el departamento de sistemas, estos serán cargados a la cuenta de activos fijos del área respectiva y por lo tanto, quedaran bajo su responsabilidad.

  • Así mismo, el departamento de sistemas mantendrá actualizada la relación de los equipos de computación de la compañía, en cuanto a numero de serie y ubicación, con el fin que este mismo departamento verifique, por lo menos una vez al año su correcta destinación.

  • El departamento de sistemas actualizará el software comprado cada vez que una nueva versión salga al mercado, a fin de aprovechar las mejoras realizadas a los programas, siempre y cuando se justifique esta actualización.

Derechos de autor y licencia de uso de software.



El Copyright, o los derechos de autor, son el sistema de protección jurídica concebido para titular las obras originales de autoría determinada expresadas a través de cualquier medio tangible o intangible.


Las obras literarias (incluidos los programas informáticos), musicales, dramáticas, plásticas, gráficas y escultóricas, cinematográficas y demás obras audiovisuales, así como las fonogramas, están protegidos por las leyes de derechos de autor.


El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las siguientes acciones:


  • Realizar copias o reproducciones de las obras.
  • Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor.
  • Distribuir entre el público copias de la obra protegida por las leyes de derechos de autor mediante la venta u otra cesión de la propiedad, o bien mediante alquiler, arrendamiento financiero o préstamo.
  • Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor.
  • Importar el trabajo, y realizar actos de comunicación pública de las obras protegidas.

3.5.7 Garantía.


La Garantía Limitada es válida en América Latina para los Productos de Hardware fabricados o distribuidos por Compaq Computer Corporation. Para más información acerca de los términos y condiciones de la garantía limitada, consulte el documento de Declaración Mundial de Garantía Limitada para productos Presario, Handheld, desktops, notebooks y workstations para empresas y sevidores ProLiant, TaskSmart y NeoServer (inglés). Esta Garantía limitada puede ser aplicable en cualquier país en que Compaq o su proveedor de servicios autorizado ofrezca servicios de garantía sujetos a los plazos y condiciones que se establecen en esta declaración. La disponibilidad de servicio de garantía y el tiempo de respuesta de ésta pueden variar.


La siguiente tabla interactiva presenta información acerca del periodo de garantía que corresponden al producto de hardware que usted ha comprado. Haga clic sobre el nombre o categoría de producto para poder visualizar la información:


EN EL SITIO:


Significa que el cliente puede solicitar que la reparación bajo garantía se lleve a cabo en el trabajo o residencia del cliente. Cobertura en el sitio está disponible únicamente en áreas metropolitanas donde se encuentre un Proveedor Autorizado de Servicios Compaq. El tiempo de respuesta es altamente dependiente de la disponibilidad del cliente y la localidad donde se encuentre.


EN EL TALLER:


Requiere que le cliente lleve su hardware Compaq a un proveedor de Servicios Autorizado Compaq para efectuar la reparación bajo garantía.


Todos los repuestos llevan garantía limitada de 90 días, en el taller. Una vez instaladas en una CPU Compaq, la parte de repuesto lleva la mayor de, los 90 días o el resto de la garantía de la unidad donde está instalado. Si la parte de repuesto es instalada en un equipo que no es Compaq o en un equipo Compaq fuera de garantía, la garantía de la parte de repuesto permanece en 90 días, en el taller solamente.