ESTANDARES NECESARIOS DE UN CENTRO DE COMPUTO
psyleo20 de Febrero de 2012
554 Palabras (3 Páginas)4.524 Visitas
ESTANDARES NECESARIOS EN UN CENTRO DE COMPUTO
Es necesario llevar un estricto control de todo lo relacionado con el centro de computo, por lo que es necesario el establecimiento de estándares para el centro de computo se requieren 2 específicamente (métodos y desempeños). A continuación se explica mas ampliamente cada uno.
Estándares de Metodos.- Son utilizados para establecer practicas uniformes y tecnicas comunes.
Estandares de Desempeño.- Miden el desempeño de la función del procesamiento de datos. Se apoya en las siguientes preguntas:
CATEGORIAS DE PROCEDIMIENTOS
PROCEDIMIENTOS ADMINISTRATIVOS.- Consisten en secuencias o actividades claramente definidas, los procesos administrativos tienden a ser flexibles y son frecuentemente establecidos como normas.
PROCEDIMIENTOS DE OPERACIONES.- Cada estación en el centro de computo deberá de contar con procedimientos específicos para el procesamiento de tareas .
PROCEDIMIENTOS DEL SERVICIO DE SOPORTE.- Este tipo de procedimientos comprenden el monitoreo, la evaluación y corrección de funciones en el centro de datos.
CONTROLES NECESARIOS EN UN CTO. DE COMPUTO
ACTIVIDADES DE PROCESAMIENTO.- Estos procedimientos no solo indican las acciones requeridas, también indican cuando estas acciones son tomadas y por quien. Los estándares anteriormente mencionados soportan la consistencia y la confiabilidad del procesamiento.
“ Si los estándares son ausentes o definidos vagamente, el control de procesamiento se vuelve incierto y poco confiable”
CALIDAD DE PROCESAMIENTO.- No solo es necesario cuidar la adecuada realización de las actividades de procesamiento es necesario el controlar aspectos concernientes a la calidad del mismo, entre los principales puntos podemos considerar: Tiempo, forma, servicio oportuno, adecuado, veracidad de información etc
2.3 SEGURIDAD
Seguridad es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo. La seguridad informática debe vigilar principalmente las siguientes propiedades:
Privacidad.- La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la privacidad es la divulgación de información confidencial.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.
DIVISIÓN DE LAS ÁREAS DE ADMINISTRACIÓN DE LA SEGURIDAD
Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rubros. Estos son:
1. Autenticación: se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.
2. Autorización: es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.
3. Auditoria: se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
SEGURIDAD TOTAL EN COMPUTACIÓN
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
...