lunes, 22 de agosto de 2011

Introducción

          Los centros de cómputo son instalaciones que se encuentran en una entidad, utilizadas para manipular grandes de volúmenes de datos con el fin de organizarlos y permitir que las demás tareas que se ejecutan en la empresa se realicen de forma más eficiente.
          La administración de centros de cómputo se realiza para que en los mismos se tomen las decisiones más beneficiosas para la compañía, garantizando beneficios en los sistemas de producción.
 

         Las funciones de estos centros son: aprovechar al máximo los sistemas desarrollados, estipulando fechas para la realización de trabajos, operaciones generales y demás; mantiene un sistema operativo adecuado para las actividades que se realizan y ofrece una constante actualización de la base de datos de la compañía, lugar donde están ubicados la información más importante de la misma; y por último tenemos que se encarga de la gestión del procesamiento de datos, donde se supervisan los diferentes proyectos que se están efectuando y se establecen niveles de seguridad, mejorando los puntos vulnerables de la empresa.

        Cualquier centro de información consta con un proceso administrativo, que son un conjunto de indicaciones a seguir para que las actividades, tareas y procesos, se desenvuelvan de la mejor manera. Este proceso administrativo se efectúa en diversos campos, entre los cuales podemos mencionar: planeación, que como su nombre lo indica, se encargará de planear y diseñar las estrategias necesarias para mejor la calidad de procesos; organización, que determinará la manera en que se deben manipular los datos y delegará funciones a demás departamentos; y por último tenemos la dirección y control, que velará para que las estrategias se realicen para así obtener los resultados pronosticados.

Planes de Contingencia





          El plan de contingencias es como una serie de procedimientos que permiten recuperar el curso normal de un funcionamiento en las aulas informáticas para poder utilizar las TIC`s en el proceso y aprendizaje.
       Ahora bien para realizar un plan de contingencias se debe realizar un análisis de los posibles riesgos que puedan presentar los equipos tanto en software como en hardware. De igual el análisis abarca como reducir riesgos y como se debe proceder en caso de encontrarse problemas.
     También es necesario que el plan de contingencia incluya un plan de recuperación de desastres, este deberá ser completo para mayor seguridad porque no se sabe que tan grande sea el daño, dicho plan tendrá como objetivo, restaurar el servicio en forma rápida, eficiente y con el menor costoy pérdidas posibles.

      Para la realización del plan de contingencia se deben abarcar algunos aspectos que serán de gran relevancia para que la ejecución sea un éxito al momento de necesitarse:

    1.              Plan de Reducción de Riesgos (Plan de Seguridad).
    2.              Plan de Recuperación de Desastres. 
    3.              Actividades Previas al Desastre. 
    4.              Establecimiento del Plan de Acción. 
    5.              Actividades durante el Desastre. 
    6.              Plan de Emergencias. 
    7.              Actividades después del Desastre.
    8.              Evaluación de Daños. 
    9.              Ejecución de Actividades.
10.              Evaluación de Resultados.
11.              Retroalimentación del Plan de Acción.


Tipos de fallas a considerar en el Plan de Contingencia

    1.              Red eléctrica. 
    2.              Red de datos. 
    3.              Problemas con el servidor. 
    4.              Estaciones y periféricos.
    5.              Servicio de Internet.


          El plan de contingencia debe ser diseñado en cada centro educativo tomando en cuenta las diferentes realidades de su entorno haciéndose las preguntas mas sencillas posibles ¿Qué puede ir mal? , ¿Con qué frecuencia puede ocurrir?,  ¿Cuáles serían sus consecuencias?, ¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas? Entre otras que pueden ir surgiendo. De la misma manera para la evaluación del plan debe contestar ¿Qué se intenta proteger?, ¿Frente a qué se intenta proteger?


A continuación se muestra un ejemplo de cómo se realiza una Evaluación de Riesgos

          El o los responsables de centro escolar que posee un AI se sentarán para realizar el siguiente conjunto de puntualizaciones: 

    1.              ¿A qué riesgos en la seguridad informática se enfrenta la Institución?
    2.              Al fuego, que puede destruir los equipos y archivos. 
    3.              Al robo común, llevándose los equipos y archivos. 
    4.              Al vandalismo, que dañen los equipos y archivos.
    5.              A fallas en los equipos, que dañen los archivos. 
    6.              A equivocaciones, que dañen los archivos. 
    7.              A la acción de virus, que dañen los equipos y archivos. 
    8.              A terremotos, que destruyen el equipo y los archivos. 


          Esta lista de riesgos que se puede enfrentar en la seguridad, es bastante corta. El Centro educativo deberá profundizar en el tema para poder tomar todas las medidas del caso.
Tomando como referencia  uno de los  ítems (Al robo común, llevándose  los equipos  y archivos.) se pueden realizar las siguientes preguntas:

    1.              ¿En qué tipo de vecindario se encuentra el centro educativo? 
    2.              ¿Hay venta de drogas? 
    3.              ¿Las computadoras se ven desde la calle? 
    4.               ¿Hay personal de seguridad en la Institución? 
    5.               ¿Cuántos vigilantes hay? 
    6.                   ¿Los vigilantes, están ubicados en zonas estratégicas? 


          Para cada riesgo, se debe determinar la probabilidad del factor de riesgo. Como ejemplo se mencionan algunos factores de riesgo:

    1.               Factor de riesgo bajo.
    2.               Factor de riesgo muy bajo.
    3.               Factor de riesgo medio.
    4.               Factor de riesgo alto.
    5.               Factor de riesgo muy alto.


           Cabe destacar la importancia de la creación del plan de contingencia ya que es necesario para mantener bajo seguridad toda la información alojada en el centro de computación y en caso de algún desastre  sea cual sea su nivel se puede recuperar.
          Los análisis de riesgo de cada centro informático lo deben realizar las autoridades de las instituciones educativas u otras organizaciones que posean un sistema de acuerdo su entorno adatándolo según sus necesidades

Servicio de Mantenimiento




Es de saberse que prácticamente todos los procesos que realizamos en nuestra vida cotidiana está relacionada con un equipo que funciona muchas veces realizando las operaciones que se les son indicadas de acuerdo a nuestras necesidades, comenzando por los equipos más sencillos que son los que tenemos en casa (televisión, radio, nevera, computador. Impresora etc.). Estos en algún momento necesitan de un mantenimiento para que funcione de manera correcta. Claro en este caso no es un mantenimiento tan complicado quizá con una limpieza y chequeo están listos.
Ahora bien si estamos hablando de un mantenimiento digamos más amplio como sería el de un centro de computación donde hay diferentes aspectos que verificar. La parte del software debería ser lo más sencillo para el mantenimiento debido que  por medio de la red se haría el mantenimiento por medio de la computadora central. Por otra parte en caso del hardware seria verificar cada equipo.
La idea u objetivo del servicio de mantenimiento es que el centro de computación siga proporcionando servicios de calidad a todos los usuarios.  Por eso es relevante tener en cuenta las condiciones en las cuales se debe manipular los equipos y así, prevenir riesgos y posibles problemas que puedan surgir, por tal motivo se recomienda realizarse periódicamente el mantenimiento y que el personal sea capacitado.
Las siguientes especificaciones deben tomarse en cuenta para que los resultados sean los esperados así mismo, se debe revisar el manual de operación de cada equipo.

1.Para los procesadores de datos se deberán checar: los errores del disco duro,cambiar los filtros de aire o en su defecto lavarlos, revisar la configuración del rack,limpiar las cabezas lectoras de las unidades de cintas diskette y cartucho, revisarcables flojos, remover y aspirar el polvo que pueda tener, revisar puertas abiertas.

2.Para las impresoras y demás periféricos revisar las bandas, engranes rodillos,tractores, motores, etc., se deberán cambiar partes muy gastadas.

3.Para el piso falso y plafones, se deberán mantener aspirados y limpios sobre todosi se usan como cámara plena de aire acondicionado para que no suelte polvopara los equipos.

4.El aire acondicionado por sus condiciones de uso que es exclusivo para el centrode cómputo y su funcionamiento es de las 24:00 hrs. del día todo el año, serequiere de un mantenimiento preventivo del compresor filtros de aire de la manejadora.

5.Los detectores de humo e incendio probarlos para que activen el sistema dealarmas y estén en condiciones de operación para cuando se requiera.

6.La instalación eléctrica, UPS´s y reguladores, checar que proporcionen los voltajescorrectos, cables flojos o de falso contacto, interruptores.

Administracion de Base de Datos



Administracion de Cliente-Servidor




     La tecnología llamada Cliente /Servidor es actualmente utilizada en casi todas las aplicaciones administrativas e Internet/Intranet. Bajo este esquema, un servidor es un ordenador remoto, en algún lugar de una red, que proporciona información según se le solicite. Mientras que un cliente funciona en su computadora local, se comunica con el servidor remoto y pide a éste información.
          Típicamente, un único servidor atiende a una multitud de clientes, ahorrando a cada uno de ellos el problema de tener la información instalada y almacenada localmente. Los sistemas Cliente-Servidor pueden ser de muchos tipos, pues esto depende principalmente de las aplicaciones instaladas en el propio servidor. Entre otros, existen: servidores de impresión mediante los cuales los usuarios comparten impresoras, servidores de archivos con los que los clientes comparten discos duros, servidores de bases de datos donde existe una única base de datos que es consultada por los clientes y puede o no ser modificada por ellos y servidores Web que utilizan también la tecnología Cliente/Servidor, aunque añaden aspectos nuevos y propios a la misma.

         Los servidores web quizás actualmente son los de mayor importancia. Un servidores web es aquel que permite a los clientes compartir datos, documentos y multimedia en formato web. Aunque parte de la tecnología Cliente/Sevidor, el servidor Web aporta ventajas adicionales a un servidor tradicional. 

Control de Bitacoras del Sistema



          Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de computo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.
          El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la genera los cuales pueden ser:
  • Fecha y hora.
  • Direcciones IP origen y destino.
  • Dirección IP que genera la bitácora.
  • Usuarios.
  •      Errores.


       La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de cómputo forense.
Las Herramientas de análisis de bitácoras mas conocidas son las siguientes:
  • Para UNIX, Logcheck, SWATCH.
  • Para Windows, LogAgent
         Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales.

     El uso de herramientas automatizadas es de mucha utilidad para el análisis de bitácoras, es importante registrar todas las bitácoras necesarias de todos los sistemas de cómputo para mantener un control de las mismas.

         En los Sistemas de archivos con bitácora (journaling) en sistemas GNU/Linux son la opción por defecto mas usada de investigación en los sistemas. El uso de la bitácora provee de una mejor integridad frente a un cuelgue de sistema o falla eléctrica (apagones y owned’s con el cable de poder simplemente).

          Una bitácora, propiamente tal, es un archivo que almacena los cambios del sistema de archivos, el cual se actualiza en intervalos periódicos. Si se produce un cuelgue, la bitácora es usada como punto de restauración o checkpoint para recuperar la información, con lo cual se evita que se corrompa el sistema de archivos.

           Un sistema de bitácora, aparte del evitar la corrupción de datos en el sistema de archivos, evita tener que checkear el sistema de archivos con fsck por completo al producirse algun cuelgue de sistema (cosa que puede tomar mucho tiempo en discos de alta capacidad). En los sistemas de archivos con bitácora esto se hace innecesario.

          Existen varias estrategias por las cuales los sistemas de archivos con bitácora trabajan. Las 3 más comunes son:

Writeback: Modo en el cual sólo los metadatos (estructuras de manejo de los datos en disco, que pueden representar creación o remoción de un archivo, creación o remoción de un directorio, etc) son almacenados en la bitácora, y los datos son escritos directamente en su ubicación en disco. Esto conserva la estructura del sistema de archivos y evita la corrupción, pero la corrupción de datos puede ocurrir en el caso en que el cuelgue del sistema ocurra después de almacenar los metadatos en la bitácora, pero antes de ser escritos los datos en disco.

Ordered: Modo en el cual sólo se almacenan los metadatos en la bitácora, pero sólo después de escribir los datos en disco. De este modo se aseguran los datos y el sistema de archivos.

Data: Modo en el cual tanto los datos como los metadatos son almacenados en la bitácora. Este modo ofrece la mayor protección contra la corrupción del sistema de archivos y la pérdida de datos, pero puede sufrir pérdida de rendimiento, ya que todos los datos se escriben 2 veces (primero en la bitácora y luego en el disco).

        



Control de Inventario del Software y Hardware

Administración de Software




          La industria de "software" ; Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones; es uno de los segmentos de mayor crecimiento en la economía mundial, empleando a millones de personas y generando innovaciones que están transformando rápidamente la manera en que se comunican los individuos, afectando a todos los renglones de la sociedad. Por lo cual su adecuada administracion resulta de vital importancia pues nos ofrece una utilización efectiva de los recursos referente a costos, evita riesgos asociados con el uso no licenciado, nos protege contra la introducción de virus y asegura que la Institución utilice “software” dignos.
          Los administradores se basan en ciertos criterios para seleccionar los softwares. Estos Varían de acuerdo al nivel del software:

Básico. Sistema Operativo (Seleccionar por Standard Mundial).
Soporte: Base de datos (Seleccionar por Standard Mundial).
          Una vez determinado esto entonces vemos las necesidades que debemos satisfacer.Es recomendable que el proveedor posea caracteristicas como:

-Un Reconocido prestigio mundial y nacional; pues asi se puede constatar si es de fiar o no
-Que brinde un Soporte técnico en instalación.
-Ayuda en problemas.
-Nos proporcione un Personal especializado y capacitado adecuadamente para desenvolver en las funciones que les correspondan.
-Tiempo de atención, es muy importante para saber que se basa en la calidad del trabajo y no solo en cuanto puedan abarcar en un tiempo determinado
-Comunicación rápida, es imprescidible saber que son accesibles en caso de llegar a necesitar de sus servicios debido a que se presente alguna emergencia.
-Servicios de capacitación: cursos, material, expositor, costos.
-Cartera de clientes de software iguales al adquirido.
-Documentación: Facilidad de uso.
          Un buen proveedor tambien es asociado normalmente por sus costos. Por lo que se debe mantener en consideracion aspectos como la Condición de pago, si posee cosas como la Inclusión de entrenamiento. Y tambien evaluar los Costos de mantenimiento.

Administración de Hardware

 
          La administración del hardware se basa en el control del inventario de hardware y software, y puede realizarse en forma básica, media o avanzada y puede requerir del uso de herramientas automatizadas dependiendo del nivel de control que se desea obtener.


          Como eje de la administración, se requiere de un inventario de hardware, el cual consiste de un listado de todo el hardware en la organización. El inventario de hardware debe incluir un listado completo de todos los componentes de la red incluyendo PC's, Servidores, periféricos y dispositivos de red y de comunicaciones. La información del inventario incluye identificación relevante, tales como:



Equipo


Marca



Modelo



Tipo (servidor, computadora, concentrador, impresora, switch, etc.)


Números de serie, Números de inventario,Códigos de barra, etc.




          La selección del modelo y capacidades del hardware requerido por determinada dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan las características y volumen de información que ameritan sistematización y diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias.


          Todo estudio determina una configuración mínima para el Computador y los aditamentos o dispositivos electrónicos anexos como unidades externas, impresoras, tarjetas y modems para comunicaciones, elementos para backups en cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una evaluación del costo aproximado de la inversión.


          Los criterios para seleccionar un hardware son prácticamente los mismos que utilizamos a la hora de seleccionar el software, de acuerdo a proveedores y a los costos; pero según el equipo de hardware que se va a emplear se utilizan otros criterios; como satisfacer las necesidades de la carga del procesamiento de datos, lo que se logra con una configuración acorde a lo que se requiere.

          Debe tener una capacidad de crecimiento vertical (en el mismo equipo), horizontal (con otros equipos).


Fabricante de calidad (muy bueno), reconocido prestigio mundial.


Tiempo de garantía.


Tecnología de "punta" , que se mantenga a la vanguardia de los nuevos avances.