7.1- Procesos del Centro de Cómputo.

Manejar un centro de cómputo no es tarea fácil. Hay factores físicos y virtuales que necesitan asistencia y consideración. Desde crear los procesos que gobiernan su centro de cómputo para asegurar que su equipo es funcional, actualizado y seguro, no hay escasez de responsabilidad para el administrador.

Descripción de los Procesos Operativos

La información es uno de los aspectos más cruciales de la mayoría de organizaciones que a menudo tienen millones de piezas de información que deben manejar y almacenar. Es ahí donde entran los centros de datos.. Imagine computadoras apiladas juntas sobre estantes (racks) desde el suelo al techo desde la limpieza física hasta la administración virtual de la información. Ese es el papel del responsable del centro de cómputo. Operar un centro de cómputo comienza con un conjunto de procesos que guían cada tarea asociada con el mismo. Por ejemplo:

  • Administración de instalaciones físicas.
  • Administración del servidor o de la computadora central.
  • Administración de almacenamiento.
  • Operaciones de respaldo y recuperación.
  • Administración de identificación.
  • Planificación de trabajo.
  • Administración de crisis o contingencias.
  • Cambio en el Volumen de venta.
  • Procedimientos de cambio de control.

Éstos son solamente algunos de los temas señalados en un conjunto detallado y bien diseñado de procesos, que apenas es solo un paso en la administración del centro de cómputo. Después de que sus procesos son definidos se deben desarrollar políticas para que los procesos sean seguidos. Por ejemplo, un proceso de la administración de instalaciones podría tener las siguientes políticas:

  • Administración de activos.
  • Limpieza física del centro de procesamiento de datos.
  • Administración de emergencias.
  • Escalamiento.
  • Monitoreo físico del sitio.
  • Mantenimiento físico.
  • Seguridad física.
  • Las operaciones y controles medioambientales.

Si se tiene procesos de la administración de instalaciones, una de sus políticas podría ser con respecto a la seguridad física que indique que si alguien entra en la localidad física del centro de cómputo debe ser pre-autorizado por cierto miembro de la unidad informática, y debe presentar la identificación correcta. Esta identificación podría ser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina (seguridad alta). Las políticas deberían señalar lo que es o no es admitido y su resultado, por ejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertos criterios, la política debería manifestar que son negados los accesos, las políticas van a la par con los procesos, y ambos guían todas las operaciones diarias del centro.

Definición de Procedimientos.

Su centro de cómputo es probablemente el aspecto más complicado de su compañía. Las nuevas tecnologías, el brote de la Internet, adquisiciones, la acumulación de una gran cantidad de información que viaja a través de su de organización, la seguridad de datos y seguridad física del sitio todo esto agranda esa complejidad. La legislación de lanzamientos y las valoraciones de utilización de datos se mezclan y es fácil para ver, por qué administrar un centro de cómputo puede ser un reto. Los procesos que usted tiene en el lugar para guiar las operaciones el centro de cómputo son la única y más efectiva llave para administrar eficientemente el centro de cómputo. Definir esos procedimientos no es difícil. Es, sin embargo, consumidor de tiempo. Cada uno de los procesos debería ocuparse a fondo de un set de preguntas que le ayuden a determinar el valor comercial del método y cómo éste debería ser operado. El conjunto de preguntas incluye lo siguiente:

  • ¿Qué acontecimientos provocan alarmas de un centro de cómputo?
  • ¿Qué pasos deben tomarse para prevenir esas alarmas?
  • ¿Cómo se verificarán esas alarmas?
  • ¿Cuáles son los pasos del procedimiento de solución si una alarma ocurre?
  • ¿Quién será el responsable para resolver el acontecimiento?
  • ¿Cómo será contactado en el día o la noche?
  • ¿Qué tareas de respaldo pueden ser iniciadas antes de que el acontecimiento sea resulto?
  • ¿Quién declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?
  • ¿Quién y cuándo se revisara el acontecimiento para que no vuelva a suceder

La alarma es el mecanismo de alerta usado cuando una métrica o lineamiento mencionado en el manual de las políticas y de procesos, o en el SLA (Acuerdo del Nivel de Servicio), no es alcanzado o cuándo tiene lugar un incidente mencionado en esos manuales. Por ejemplo, si los procesos manifiestan que una alarma se activará cuando alguien entre al centro de cómputo en horas no laborales (antes o después de las 8:00 a.m. a 5:00 p.m.) y el  personal de limpieza entra en el cuarto del servidor a las 5:05 p.m., Una alerta notificará a la persona que está monitoreo que una violación ha ocurrido.
El SLA es un documento que guía el servicio que un centro de cómputo provee a sus clientes (ya sea clientes internos o externos). Para ser efectivo, el SLA, le debería indicar cuándo, dónde, y cómo el servicio es provisto por el centro de cómputo, incluyendo quien es el responsable, y cualquier recompensa (como bonos) o penalizaciones por reunir o no los requisitos mencionados en el SLA.
Las respuestas a las anteriores preguntas y el SLA son justamente las herramientas necesarias para guiar áreas específicas, como por ejemplo:

Las compañías que proveen su conectividad o ISP:

 Sin conectividad para Internet, su centro de cómputo no es nada más que un cuarto de almacenaje de computadoras. Es necesario ser precavido al seleccionar sus proveedores de conectividad o ISP. Es recomendable tener conectividad con varios ISPs para proveer conectividad 24×7, a pesar de las interrupciones que se puedan presentar. Sus políticas y procesos deberían guiar la relación con sus proveedores de conectividad y gobernar la relación desde un punto de vista de responsabilidad. ¿Quién es responsable de qué (proveedor, Unidad de TI)? ¿Cómo esa responsabilidad es implementada?

Funcionamiento  del Equipo Físico (Hardware):

 Es imprescindible tener hardware confiable y robusto para el mejor funcionamiento del servidor. Además, Hay que comprar cables de alta calidad, routers, switches, y racks (estantes). La red interna se debe diseñar de forma  rígida que incluya respaldos para cada parte activa de la red.

Acuerdos de conformidad:

 Recientemente, los numerosos acontecimientos reguladores han creado acuerdos de conformidad para muchas organizaciones. La legislación como HIPAA (Acta de cobertura, portabilidad y responsabilidad de salud), el Acta Sarbanes-Oxley, y el Acta del PATRIOTA de EEUU obligan a las compañías a revisar cada aspecto de cómo manipulan su información, desde la recolección hasta archivamiento. Los acuerdos de conformidad todavía no son obligatorios en el país; sin embargo, se debe tener por lo menos un conjunto de políticas y procesos adecuados para satisfacer algunos requisitos de conformidad. Se debería tomar en cuenta los acuerdos de conformidad en los SLAs.

6.1- Tecnológias de la Información y Comunicación

Las empresas han ido incorporando nuevas tecnologías para mejorar el rendimiento y la eficacia de los sistemas de información (S.I.). Se comenzó con máquinas de escribir, calculadoras mecánicas, teléfonos, cintas de papel perforado, etc. y se ha llegado ya a utilizar Tecnologías de Información y comunicación (TIC) como son: fax, informática, ofimática, etc. La informática se puede considerar como una TI que se puede aplicar a la automatización de los S.I., pero sin olvidar que otras tecnologías pueden complementar su acción.
Los sistemas han existido a lo largo de la historia, pero desde que aparecieron las computadoras aparecieron, también, los sistemas de información automatizados (S.I.A.).
Es necesario recordar que cuando los directivos de una empresa deciden mejorar el rendimiento de su S.I.  Incorporando medios informáticos, se debe realizar un estudio minucioso de lo que resulta más eficaz para cada caso. En general, la solución óptima consiste en un S.I.  que cuenta con una mezcla de actividades, con algunas partes o subsistemas automatizados y otras funciones que se siguen realizando manualmente. Por lo tanto, es posible distinguir entre lo que es el S.I.  total y lo que es el S.I.A.
Por otra parte, el S.I.A.  deberá contar con un soporte informático para poder funcionar. En este sentido, la informática constituye sólo una herramienta más o menos sofisticada y completa para implementar lo que está incluido en el S.I.A… Por lo tanto, no debe confundirse informática y S.I. Esto implica que los informáticos deben aportar soluciones para proporcionar soporte a lo que los directivos de la empresa conciben como estructura óptima de información de su empresa. Tampoco se debe confundir el S.I.A. con el simple soporte físico o sistema de cómputo asociado constituido por el hardware, el software de base y las aplicaciones.

3.2.1- Inteligencia Emocional

Anteriormente las pruebas psicológicas a los candidatos potenciales era a través de la prueba del coeficiente intelectural (IQ en inglés), pero esta prueba solo mide los dos hemisferios del cerebro especialmente la parte lógica. Howard Gardner  en uno de sus libres reclamaba que existen varios espectros de la inteligencia y también Daniel Goleman  publica el libro «Inteligencia Emocional» que son un conjunto de aptitudes que de hallan dentro de la Inteligencia Social, organizadas en las capacidades de: percibir, aplicar, comprender y controlar las emociones.

La palabra inteligencia es de origen latino, intelligentĭa, que proviene de inteligere, término compuesto de intus «entre» y legere «escoger», por lo que, etimológicamente, inteligente es quien sabe escoger. La inteligencia permite elegir las mejores opciones para resolver una cuestión.

Cerebro

Estructuras de la Mente

Se puede decir que hay varias clases de inteligencias, las más comunes son: la lingüística, logíca-matematica (prueba del IQ), espacial, musical, cinestética, y las de personalidad o Inteligencia Emocional (intrapersonal e interpersonal)

  • Lingüística-verbal: capacidad de usar las palabras de manera adecuada. Caracteriza a escritores y poetas. Implica la utilización de ambos hemisferios cerebrales.
  • Lógica-matemática: capacidad que permite resolver problemas de lógica y matemática. Es fundamental en científicos y filósofos. Al utilizar este tipo de inteligencia se hace uso del hemisferio lógico.
  • Musical: capacidad relacionada con las artes musicales. Es el talento de los músicos, cantantes y bailarines. Es conocida comúnmente como «buen oído».
  • Visual-Espacial: la capacidad en aspectos como: color, línea, forma, figura, espacio, y sus relaciones en tres dimensiones, sentido de orientación. Atañe a campos tan diversos como el diseño, la arquitectura, la ingeniería, la escultura, la cirugía o la marina.
  • Corporal-cinestésica: capacidad de controlar y coordinar los movimientos del cuerpo y expresar sentimientos con él. Talento de los actores, mimos, bailarines, deportistas o cirujanos.
  • Intrapersonal: está relacionada con las emociones, y permite entenderse a sí mismo. No está asociada a ninguna actividad concreta.
  • Interpersonal o social: capacidad para entender a las demás personas con empatía; está relacionada con las emociones. Es típica de los buenos vendedores, políticos, profesores o terapeutas.

Posteriormente añadió:

  • Naturalista: la utilizamos al observar y estudiar la naturaleza para organizar y clasificar. Los biólogos y naturalistas son quienes más la desarrollan.
  • Existencial: la capacidad para situarse a sí mismo con respecto al cosmos. Requiere de un estudio más profundo para ser caracterizada como inteligencia.

Posteriormente, sus colegas investigadores llegaron a describir hasta 20. La crítica más común es que la inteligencia musical y la cinestésica no muestran inteligencia, sino talento.
 

Inteligencia Emocional

La inteligencia emocional es un conjunto de talentos o capacidades organizadas en cuatro capacidades:

  • Percepción: para percibir las emociones de forma precisa.
  • Razonamiento: aplicar las emociones para facilitar el pensamiento.
  • Empatía: para comprender las propias emociones y las de los demás.
  • Control: de las propias emociones.

Éstas habilidades como todas, pueden ser aprendidas con el tiempo y la práctica.

Las decisiones que tomamos pueden no ser las que más nos convienen, aunque hayan sido tomadas con aparente lógica. Cualquier noción que establezcamos separando el pensamiento y los sentimientos no es necesariamente más adaptativa y puede, en algunos casos, conducir a consecuencias desastrosas.

4.3- Seguridad Física del Local:

Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estantes, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. Factor que afecta en gran medida la ubicación del centro de procesamiento de datos, ya que son múltiples los peligros que se encuentran fuera del control del ser humano: frió, calor, lluvias, vibraciones o sismos;  pueden ocasionar daños en los discos, por el peligro del “aterrizaje” de las cabezas de lectura y escritura. Por otro lado, hay que considerar la resistencia del suelo en instalaciones grandes.
Es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extintores de incendio, monitores y alarmas efectivas.

En muchas partes del mundo, el daño y riesgo de inundación es algo común, en nuestro país actualmente existen muchas zonas que se inundan con las primeras lluvias. Los daños por inundación o agua han ocurrido aún cuando las instalaciones no se encuentren cerca de un río o una costa, se pueden originar por lo regular tras la ruptura de cañerías o por el bloqueo del drenaje, también pueden ser provocadas por la necesidad de apagar un incendio en un piso superior

  • Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en áreas donde el riesgo de inundación sea evidente
  • Las instalaciones de cómputo y equipo no debe ponerse por debajo de las tuberías
  • Construir un techo impermeable para evitar el paso del agua desde un nivel superior
  • Acondicionar las puertas para contener el agua que bajase por las escaleras.

Equipos Contra Incendio.

 El equipo contra incendio puede variar dependiendo del tipo de fuego que se produzca. Diferentes tipos:

  • Portátil (menos de 30kg): polvo químico seco o bióxido de carbono
  • Móvil (más de 30kg): químico seco o bióxido de carbono
  • Sistemas Fijos
  • Manuales
  • Redes hidráulicas: formadas por una bomba, depósito de agua e hidrantes. El agente extintor puede ser: agua o espuma.
  • Automáticos: sistemas que funcionan con detectores y por sí solos disparan el agente extinguidor. Los agentes pueden ser: agua, bióxido de carbono.

Se debe aclarar que los equipos contra incendios portátiles y móviles son utilizados para combatir conatos de incendio, esto es, fuego que apenas se inicia y es muy fácil de suprimir. Cuando el incendio se ha extendido, se requiere recurrir al uso de hidrantes.

Inspección de equipos contra incendio

Sólo puede ser efectiva cuando se tiene el equipo adecuado; ya que es necesario que todo el equipo contra incendio se encuentre siempre en óptimas condiciones de funcionamiento.
Cuando se realiza una revisión del equipo portátil o móvil se debe inspeccionar lo siguiente:

  1. Ubicación: el sitio donde se encuentre el extintor debe ser accesible y estar cerca del personal que lo tendrá que utilizar. Así mismo debe tener un número asignado.
  2. Tipo: Según el agente extinguidor, si es de polvo (Bióxido Carbono) y si corresponde al tipo de fuego que se produciría en esa zona. Clase C para incendios eléctricos.
  3. Capacidad: de qué capacidad es el extintor y si esa capacidad es la adecuada a ese tipo de riesgo.
  4. Carga: los extintores de polvo cuentan con un manómetro que indica si se encuentra presurizados o no. Los extintores de Bióxido deben pesarse si están llenos o vacíos. Verificarlos cada 6 meses, si la presión es baja recargar el extintor.
  5. Vencimiento: la carga de todos los extintores caduca al año, aun cuando no se hayan disparado y el manómetro indique presión normal.
  6. Señalamiento: debe ser claramente visible desde todos los ángulos
  7. Altura: La parte más alta del extintor debe estar máximo a 1.50 mts. del piso.
  8. Acceso: no debe tener estar obstruido el acceso al extintor.
  9. Etiqueta: el extintor debe tener la etiqueta de instrucciones de uso, el tipo de extintor y la fecha de recarga.
  10. Seguro: en la manija debe estar el seguro y el alambre de cobre con sello metálico que indica que no se ha utilizado.
  11. Manguera: la manguera debe estar en su sitio y no tener grietas
  12. Pintura: el cilindro debe estar bien pintado.
  13. Prueba hidrostática: esta prueba realiza cada 5 años; el cilindro debe mostrar números grabados de la fecha de la última prueba.
  14. Instalar detectores de humos
  15. Adquirir un seguro contra incendios.
  16. Hacer simulacros de incendios para verificar que cada persona conoce sus responsabilidades.
  17. Reducir las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
  18. Mantener un inventario de todos los elementos físicos (servidores, microcomputadores, impresores, etc.)  Necesarios cuando las casas aseguradoras hacen el valúo de los daños
  19. Crear copias de seguridad de la información más importante y almacenarlas en otro lugar.

Control de Acceso Físico de las Personas

  • Identificación positiva del personal que entra o sale del área bajo un estricto control.
  • Asegurar que durante la noche, el fin de semana, los descansos y cambios de turnos sean tan estrictos como durante el día.
  • Las terceras personas se incluye al personal de mantenimiento del aire acondicionado los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser identificados plenamente así como controlados y vigilados en sus actividades durante el acceso.

Riesgo de acuerdo al piso de Ubicación

Todas las personas que entren a las instalaciones firmen un registro que indique la hora de entrada,

En la siguiente tabla puede analizarse el nivel de riesgo de acuerdo al nivel en un edificio centro de procesamiento de datos.

  • Nivel de Piso Factores
    Acceso al equipo Inundaciones Filtraciones de Agua Incendio Etc.
    Alto

    Poco

    Inexistente

    Grave

    Poco

     …
    Medio

    Mediano

    Poco

    Mediano

    Poco

     …
    Bajo

    Grave

    Mediano

    Mediano

    Grave

     …
    Sótano

    Mediano

    Grave

    Grave

    Inexistente

     …

    El Factor Humano
    En la investigación realizada se determinó que una de las partes más descuidadas en cuanto a seguridad dentro de la empresa es el recurso humano que no posee el mobiliario adecuado; así como se carece del conocimiento de cómo usar la computadora de forma correcta y evitar lesiones en el usuario; por lo que se presenta la información como guía para el administrador que le

    el motivo por el que entran, la persona a la que visitan y la hora de salida.

  • Colocar puertas con chapas de control electrónico que pueden funcionar al teclearse un código, al disponer de una tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento de alguna característica física
  • La construcción de puertas y ventanas deben recibir especial atención para garantizar su seguridad.
  • Si es necesario colocar entradas de dobles puertas. dejando un área donde la persona queda atrapada y queda completamente expuesta para ser captada por el sistema de circuito cerrado, detector de metales  y fuera del acceso a las instalaciones. Una segunda puerta debe ser abierta para entrar a las instalaciones. Ejemplo las agencias de Scotiabank
  • La utilización de dispositivos de circuito cerrado de televisión, tales como monitores, cámaras y sistemas de intercomunicación conectados a un panel de control manejado por guardias de seguridad. Estos dispositivos permiten controlar áreas grandes, concentrando la vigilancia en los puntos de entrada y salida principalmente.
  • Todas las áreas deben estar protegidas contra la introducción física. Las alarmas contra robos, las armaduras y el blindaje se deben usar hasta donde sea posible 

    Tesis «Modelo de Seguridad para los centros de Tecnología de Información» Delmi Guzmán Rivas, Aura Lucía Soriano Saravia Nov. 2001.

  • 7.4- Herramientas de Seguridad del Centro de Cómputo

    Todas  las compañías de seguridad demandan conjuntamente seguridad,que exige se que reúnen en el centro de cómputo. Por esa razón, las herramientas son esenciales para garantizar la seguridad del centro de cómputo. Afortunadamente, estos son muchos de software y hardware basado en las herramientas para ayudarle en su administración de las actividades, de la manera siguiente:  
    SCW (configuarion de segurida WIZARD) introducida por Microsoft Windows en 2003, Protege a los servidores al desactivar servicios innecesarios y los puertos para la función especial del servidor desempeña
    Microsoft IIS bloqueo de las herramientas  apaga características innecesarias para proteger mejor a los hotfixes o actualizaro bien con solo reiniciar el sistema.
    QChain le permite installar varias actualizaciones al sistema operativo de Windows , un aparato que puede recopilar, normalizar, y  informar  sobre los datos del registro, que utilizan para la administración de incidentes e informar, que utiliza para la administración de incidentes y el cumplimiento de la presentación de los informes, entre otros usos administrativos.
    Otros tipos de herramientas de seguridad que le ayudan a los centros de datos de seguridad son los firewall, que da  protección a su sistema de acceso no deseado, al sistema de detección de intrusos. . Estas herramientas de seguridad hacen posible que pueda mantener su centro de cómputo seguro, incluso en las más duras amenazas.        

    Sin embargo, para su buen funcionamiento de las herramientas de seguridad, el resto de su centro de cómputo debe estar en orden. Si el sistema subyacente es desorganizado y no estructurado, es imposible mantener el sistema seguro. Por lo tanto, la seguridad debe basarse en un enfoque estructurado de  sistema organizado. Por ejemplo, antes de ver que la seguridad sea eficaz, es necesario disponer de un método estructurado y organizado de cumplimiento automatizados, de hardware o de software para que la  administración sea eficaz.