7.1- Procesos del Centro de Cómputo.

Manejar un centro de cómputo no es tarea fácil. Hay factores físicos y virtuales que necesitan asistencia y consideración. Desde crear los procesos que gobiernan su centro de cómputo para asegurar que su equipo es funcional, actualizado y seguro, no hay escasez de responsabilidad para el administrador.

Descripción de los Procesos Operativos

La información es uno de los aspectos más cruciales de la mayoría de organizaciones que a menudo tienen millones de piezas de información que deben manejar y almacenar. Es ahí donde entran los centros de datos.. Imagine computadoras apiladas juntas sobre estantes (racks) desde el suelo al techo desde la limpieza física hasta la administración virtual de la información. Ese es el papel del responsable del centro de cómputo. Operar un centro de cómputo comienza con un conjunto de procesos que guían cada tarea asociada con el mismo. Por ejemplo:

  • Administración de instalaciones físicas.
  • Administración del servidor o de la computadora central.
  • Administración de almacenamiento.
  • Operaciones de respaldo y recuperación.
  • Administración de identificación.
  • Planificación de trabajo.
  • Administración de crisis o contingencias.
  • Cambio en el Volumen de venta.
  • Procedimientos de cambio de control.

Éstos son solamente algunos de los temas señalados en un conjunto detallado y bien diseñado de procesos, que apenas es solo un paso en la administración del centro de cómputo. Después de que sus procesos son definidos se deben desarrollar políticas para que los procesos sean seguidos. Por ejemplo, un proceso de la administración de instalaciones podría tener las siguientes políticas:

  • Administración de activos.
  • Limpieza física del centro de procesamiento de datos.
  • Administración de emergencias.
  • Escalamiento.
  • Monitoreo físico del sitio.
  • Mantenimiento físico.
  • Seguridad física.
  • Las operaciones y controles medioambientales.

Si se tiene procesos de la administración de instalaciones, una de sus políticas podría ser con respecto a la seguridad física que indique que si alguien entra en la localidad física del centro de cómputo debe ser pre-autorizado por cierto miembro de la unidad informática, y debe presentar la identificación correcta. Esta identificación podría ser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina (seguridad alta). Las políticas deberían señalar lo que es o no es admitido y su resultado, por ejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertos criterios, la política debería manifestar que son negados los accesos, las políticas van a la par con los procesos, y ambos guían todas las operaciones diarias del centro.

Definición de Procedimientos.

Su centro de cómputo es probablemente el aspecto más complicado de su compañía. Las nuevas tecnologías, el brote de la Internet, adquisiciones, la acumulación de una gran cantidad de información que viaja a través de su de organización, la seguridad de datos y seguridad física del sitio todo esto agranda esa complejidad. La legislación de lanzamientos y las valoraciones de utilización de datos se mezclan y es fácil para ver, por qué administrar un centro de cómputo puede ser un reto. Los procesos que usted tiene en el lugar para guiar las operaciones el centro de cómputo son la única y más efectiva llave para administrar eficientemente el centro de cómputo. Definir esos procedimientos no es difícil. Es, sin embargo, consumidor de tiempo. Cada uno de los procesos debería ocuparse a fondo de un set de preguntas que le ayuden a determinar el valor comercial del método y cómo éste debería ser operado. El conjunto de preguntas incluye lo siguiente:

  • ¿Qué acontecimientos provocan alarmas de un centro de cómputo?
  • ¿Qué pasos deben tomarse para prevenir esas alarmas?
  • ¿Cómo se verificarán esas alarmas?
  • ¿Cuáles son los pasos del procedimiento de solución si una alarma ocurre?
  • ¿Quién será el responsable para resolver el acontecimiento?
  • ¿Cómo será contactado en el día o la noche?
  • ¿Qué tareas de respaldo pueden ser iniciadas antes de que el acontecimiento sea resulto?
  • ¿Quién declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?
  • ¿Quién y cuándo se revisara el acontecimiento para que no vuelva a suceder

La alarma es el mecanismo de alerta usado cuando una métrica o lineamiento mencionado en el manual de las políticas y de procesos, o en el SLA (Acuerdo del Nivel de Servicio), no es alcanzado o cuándo tiene lugar un incidente mencionado en esos manuales. Por ejemplo, si los procesos manifiestan que una alarma se activará cuando alguien entre al centro de cómputo en horas no laborales (antes o después de las 8:00 a.m. a 5:00 p.m.) y el  personal de limpieza entra en el cuarto del servidor a las 5:05 p.m., Una alerta notificará a la persona que está monitoreo que una violación ha ocurrido.
El SLA es un documento que guía el servicio que un centro de cómputo provee a sus clientes (ya sea clientes internos o externos). Para ser efectivo, el SLA, le debería indicar cuándo, dónde, y cómo el servicio es provisto por el centro de cómputo, incluyendo quien es el responsable, y cualquier recompensa (como bonos) o penalizaciones por reunir o no los requisitos mencionados en el SLA.
Las respuestas a las anteriores preguntas y el SLA son justamente las herramientas necesarias para guiar áreas específicas, como por ejemplo:

Las compañías que proveen su conectividad o ISP:

 Sin conectividad para Internet, su centro de cómputo no es nada más que un cuarto de almacenaje de computadoras. Es necesario ser precavido al seleccionar sus proveedores de conectividad o ISP. Es recomendable tener conectividad con varios ISPs para proveer conectividad 24×7, a pesar de las interrupciones que se puedan presentar. Sus políticas y procesos deberían guiar la relación con sus proveedores de conectividad y gobernar la relación desde un punto de vista de responsabilidad. ¿Quién es responsable de qué (proveedor, Unidad de TI)? ¿Cómo esa responsabilidad es implementada?

Funcionamiento  del Equipo Físico (Hardware):

 Es imprescindible tener hardware confiable y robusto para el mejor funcionamiento del servidor. Además, Hay que comprar cables de alta calidad, routers, switches, y racks (estantes). La red interna se debe diseñar de forma  rígida que incluya respaldos para cada parte activa de la red.

Acuerdos de conformidad:

 Recientemente, los numerosos acontecimientos reguladores han creado acuerdos de conformidad para muchas organizaciones. La legislación como HIPAA (Acta de cobertura, portabilidad y responsabilidad de salud), el Acta Sarbanes-Oxley, y el Acta del PATRIOTA de EEUU obligan a las compañías a revisar cada aspecto de cómo manipulan su información, desde la recolección hasta archivamiento. Los acuerdos de conformidad todavía no son obligatorios en el país; sin embargo, se debe tener por lo menos un conjunto de políticas y procesos adecuados para satisfacer algunos requisitos de conformidad. Se debería tomar en cuenta los acuerdos de conformidad en los SLAs.

Anuncios

12 comentarios en “7.1- Procesos del Centro de Cómputo.

  1. Hola, donde obtuvieron esta información? Me parece interesante puesto que he buscado este tema y solo aqui se habla más ampliamente, me gustaría conocer el nombre del autor. Podrian enviarlo a mi correo…

  2. Hay otras regulaciones como :

    GLBA,

    FISMA,

    Los marcos de trabajo COBIT o NIST informan cómo cumplir con las regulaciones.

¿Cuál es tu opinión? sobre el tema

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s