Centro de computo

4.861 visualizaciones

Publicado el

0 comentarios
3 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
4.861
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
66
Comentarios
0
Recomendaciones
3
Insertados 0
No insertados

No hay notas en la diapositiva.

Centro de computo

  1. 1. Centro de Computo
  2. 2. <ul><li>Computación Electrónica </li></ul><ul><li>Información </li></ul><ul><li>Energía </li></ul><ul><li>Víctimas </li></ul>Actualidad y Futuro
  3. 3. Qué debo tener en cuenta al Implementar un Centro de Cómputo? Riesgos Informáticos y contra medidas... Metodología ?
  4. 4. Planeación de Actividades Actividades Monitoreo Entorno Empresa
  5. 5. <ul><li>Estructura Organizacional </li></ul><ul><li>El Personal </li></ul><ul><li>Ubicación </li></ul>
  6. 10. Análisis Financero Presupuesto Costo <ul><li>Gastos </li></ul><ul><li>Suprimir </li></ul><ul><li>Implementar </li></ul><ul><li>Ganar o Perder </li></ul>Actualidad Futuro
  7. 11. <ul><li>Ruido </li></ul><ul><li>Espacio Requerido </li></ul><ul><li>Condiciones Ambientales </li></ul><ul><li>Acceso al Centro de Cómputo </li></ul>Factores a Considerar para Implementar un Centro de Cómputo
  8. 12. Factores a Considerar para la Adquisición de Hardware <ul><li>Determinación del Tamaño y Capacidad </li></ul><ul><li>Tamaño Interno de la Memoria </li></ul><ul><li>Tipos y Números de Dispositivos de Almacenamiento </li></ul><ul><li>Evaluación y Medición de la Computadora </li></ul><ul><li>Velocidad de Procesamiento </li></ul><ul><li>Compatibilidad </li></ul><ul><ul><ul><li>Nivel de Calidad </li></ul></ul></ul><ul><li>Garantías </li></ul><ul><li>Factores Financieros </li></ul><ul><li>Por Alquiler o Renta </li></ul><ul><li>Por Compra </li></ul><ul><li>Mantenimiento y Soporte Técnico </li></ul><ul><li>Garantía </li></ul><ul><li>Servicios </li></ul>
  9. 13. Preguntas Claves para Adquirir un Software <ul><li>¿Qué transacciones y tipos de datos vamos a manejar? </li></ul><ul><li>¿Qué reportes o salidas debe de producir el sistema? </li></ul><ul><li>¿Qué archivos y base de datos se manejan en el sistema? </li></ul><ul><li>¿Cuál es el volúmen de datos a almacenar? </li></ul><ul><li>¿Cuál es el volumen de operaciones? </li></ul><ul><li>¿Qué hardware y características de comunicaciones se requiere? </li></ul><ul><li>¿Cuánto cuesta? </li></ul>
  10. 14. Características a Considerar para la Adquisición de Software <ul><li>Flexibilidad </li></ul><ul><li>Capacidad </li></ul><ul><li>Registros de Auditoría </li></ul><ul><li>Confiabilidad </li></ul><ul><li>Contratos de Software </li></ul><ul><li>Apoyos del Proveedor </li></ul>
  11. 15. Estándares y Procedimientos <ul><li>Control de Actividades de Procesamiento. </li></ul><ul><li>Control de Calidad de Procesamiento. </li></ul><ul><li>Control de Tiempo, Costos y Recursos. </li></ul><ul><li>Mejoras de la Moral del Personal. </li></ul><ul><li>Adaptabilidad a los Cambios. </li></ul>Ejecución de Estándares y Procedimientos <ul><li>Educación del Personal </li></ul><ul><li>Prueba de Estándares y Procedimientos </li></ul><ul><li>Monitoreo de Estándares y Procedimientos </li></ul>
  12. 16. Flujo de Trabajo en un Centro de Cómputo <ul><li>Flujo de Información </li></ul><ul><li>Control de Datos </li></ul><ul><li>Conversión de Datos </li></ul><ul><li>Control de Tareas </li></ul><ul><li>Biblioteca del Centro de Datos </li></ul><ul><li>Procedimientos por Computadora </li></ul>
  13. 17. Puntos de Control <ul><li>Control Externo </li></ul><ul><li>Control Administrativo </li></ul><ul><li>Control de Documentación </li></ul><ul><li>Control de Procesamiento </li></ul><ul><li>Control de Seguridad </li></ul>
  14. 18. Controles de Procesamiento <ul><li>Control de Entrada </li></ul><ul><li>Controles de Programación </li></ul><ul><li>Controles de Bancos de Datos </li></ul><ul><li>Controles de Salida </li></ul><ul><li>Control de Equipo </li></ul><ul><li>Control de Acceso </li></ul><ul><li>Control de Versiones de Software </li></ul>
  15. 19. <ul><li>Consecuencias de la ausencia de Seguridad, </li></ul><ul><ul><li>Daños por fenómenos naturales: </li></ul></ul><ul><ul><ul><li>Infraestructura Física: </li></ul></ul></ul><ul><ul><ul><ul><ul><li>Centro de Cómputo, </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Hardware, </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Redes de Comunicación, </li></ul></ul></ul></ul></ul><ul><ul><ul><li>Información. </li></ul></ul></ul><ul><ul><li>Fraude Informático: </li></ul></ul><ul><ul><ul><li>Virus, </li></ul></ul></ul><ul><ul><ul><li>Robo de Software, Piratería, </li></ul></ul></ul><ul><ul><ul><li>Intereses económicos, </li></ul></ul></ul><ul><ul><ul><li>Inculpar a otros, </li></ul></ul></ul><ul><ul><ul><li>Imagen Corporativa. </li></ul></ul></ul>Controles de Seguridad
  16. 20. <ul><li>Circunstancias que motivan el Fraude, </li></ul><ul><ul><li>Oportunidad, </li></ul></ul><ul><ul><li>Baja probabilidad de detección, </li></ul></ul><ul><ul><li>Grado de conocimiento del sistema, herramientas y sitios sobre vulnerabilidades, </li></ul></ul><ul><ul><li>Justificación, </li></ul></ul><ul><ul><li>Ego personal. </li></ul></ul><ul><li>Cómo evitar el Fraude Informático ?, </li></ul><ul><ul><li>Aplicar Metodología de seguridad clara, </li></ul></ul>
  17. 21. <ul><li>Seguridad en todo el esquema computacional, </li></ul><ul><ul><li>Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper... </li></ul></ul>
  18. 22. <ul><ul><li>Costos Vs Riesgos ==== Balance, </li></ul></ul>

×