Proyecto Final
martes, 22 de mayo de 2012
CONTROL DE UN CENTRO DE COMPUTO
CONTROL EN UN CENTRO DE COMPUTO
Los sistemas computarizados se controlan mediante una combinación de controles generales y controles de aplicación. Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución.
Los sistemas computarizados se controlan mediante una combinación de controles generales y controles de aplicación. Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución.
Los controles generales son para
todas las aplicaciones computarizadas y consisten en una combinación de
software de sistemas y procedimientos manuales. Estos controles aseguran la
operación eficaz de los procedimientos programados. Se usan en todas las áreas
de aplicación.
Estos controles incluyen lo siguiente:
1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.
2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.
3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.
4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos.
5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan a accesos, cambios o destrucción no autorizados.
6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.
Los más importantes son:
1. Segregación de funciones.
2. Políticas y procedimientos por escrito.
3. Supervisión.
Segregación de funciones: es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución.
Políticas y procedimientos por escrito: establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.
Supervisión: asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.
Controles de Aplicación Son controles específicos, únicos para cada aplicación computarizada. Consisten en controles aplicados en el área funcional de usuarios de un sistema en particular o de procedimientos previamente programados.
Estos se enfocan en los siguientes objetivos:
1. Integridad del ingreso y la actualización
2. Precisión en el ingreso y actualización
3. Validez
4. Mantenimiento
Estos controles incluyen lo siguiente:
1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.
2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.
3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.
4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos.
5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan a accesos, cambios o destrucción no autorizados.
6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.
Los más importantes son:
1. Segregación de funciones.
2. Políticas y procedimientos por escrito.
3. Supervisión.
Segregación de funciones: es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución.
Políticas y procedimientos por escrito: establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.
Supervisión: asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.
Controles de Aplicación Son controles específicos, únicos para cada aplicación computarizada. Consisten en controles aplicados en el área funcional de usuarios de un sistema en particular o de procedimientos previamente programados.
Estos se enfocan en los siguientes objetivos:
1. Integridad del ingreso y la actualización
2. Precisión en el ingreso y actualización
3. Validez
4. Mantenimiento
NORMAS DE SEGURIDAD DE UN CENTRO DE COMPUTO
MEDIDAS DE SEGURIDAD DENTRO DE UN
CENTRO DE COMPUTO
Seguridad es el conjunto de normas preventivas y
operativas, con apoyo de procedimientos, programas,
sistemas, y equipos de seguridad y protección, orientados a neutralizar,
minimizar y controlar los efectos de actos ilícitos o situaciones de
emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se
refiere a la protección del hardware, sino también del software. Algunas
medidas de seguridad de un centro de cómputo son:
1.-Impartir instrucciones a los asociados o
responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de
señales.
4.- Contar con resguardo de la información que se
maneja.
5.- Establecer contraseñas para proteger
información confidencial y privada.
6.- Evitar introducir alimentos, tales como
refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un
regulador de corriente para evitar problemas o daños en caso de falla
eléctrica.
TOPOLOGIA Y METODOS DE ACCESO
Topologías y métodos de acceso
La topología de una red es la disposición física y lógica de sus estaciones y la forma en la que se relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las transmisiones en la red.
IEEE 802.3 y Ethernet
Ethernet es la tecnología de conmutación de paquetes más utilizada en el mundo. Fue desarrollada en conjunto por Xerox, DEC e Intel. La filosofía de Ethernet es simple; existe un bus al cual están unidos varias máquinas y basados en un algoritmo de acceso al medio (el bus). El estándar IEEE 802.3 se basa en la red Ethernet (son casi idénticos) tratándose de una LAN CSMA/CD (acceso múltiple con detección de portadora e indicación de colisiones persistente-1).
Paso de testigo
Se trata del método de acceso “distribuido y determinístico” de más amplio uso. En una red de este tipo, las estaciones se ceden el derecho a transmitir por la red haciendo circular un testigo (token) que asigna este derecho a la estación que lo recibe. Las técnicas CSMA se utilizan con frecuencia en las redes tipo bus lineal; el método del paso del testigo es más utilizado en las redes del tipo anillo.
Topologías y elementos de estas redes:
Tradicionalmente se diseñaron para utilizarse con una topología física en forma de anillo o bus con anillo lógico, si bien han evolucionado apareciendo diversas variantes como la utilización de varios anillos o de elementos centrales en topologías físicas en forma de estrella.
Token Bus (IEEE 802.4): físicamente, el token bus es un cable lineal o en forma de árbol al que se conectan las estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada estación conoce la dirección de la estación a su “izquierda” y a su “derecha” .
Ventajas e inconvenientes:
Este protocolo es muy complicado y no demasiado flexible. Esto ha hecho que sea una técnica que no se use mucho, siendo su principal escenario la implantación en cadenas de autómatas ya que, frente a Ethernet, asegura un acceso determinado.
Token Ring (IEEE 802.5): presenta una topología tanto física como lógica en anillo. Cada terminal recibe y retransmite lo que le llega, circulando entre ellos un testigo. Un anillo consiste en realidad en un conjunto de interfaces de anillo conectadas por líneas punto a punto. Cada bit que llega a una interfaz se copia en un buffer de 1 bit y luego se copia en el anillo nuevamente (se introduce un retardo de un bit).
CARACTERISTICAS DE LOS SERVIDORES
Procesador y caché:
|
PA-RISC 8700 a 850 Mhz
Caché: 2.25 MB |
Número de Procesadores
|
1 ó 2
|
Sistema Operativo soportado
|
HP-UX 11.0, 11i/windows NT
|
Máx. RAM:
|
Memoria mínima: 128 MB
Memoria máxima: 8 GB |
Slots de E/S
|
4 (64-bit, 66Mhz)
|
Almacenamiento:
|
Almacenamiento interno máximo 146
GB Número de discos internos: 2
|
Dimensiones
|
3.5''x28''x17''
|
Formato
|
Rack 2U
|
Ancho de banda de E/S
|
1.9GB/S
|
Características de los dispositivos
de E/S
|
UltraSCSI, Ultra2 SCSI, LAN 100
Base-T, puertos para consola RS-232 y conexiones UPS, soporte LAN 10 BaseT y
consola Web
|
Conexiones de E/S soportadas
|
Ultra160 SCSI LVD, FWD SCSI, Fibre
Channel, Gigabit Ethernet, 100Base-TX, ATM a 155Mbps (MMF, UTP-5), ATM 622
Mbps (MMF), FDI Dual Attach LAN, 100Mbps Token Ring, X.25/FR/SDLC, puertos
asíncronos (8 y 16 puertos) y RAID (4 canales)
|
REDES INALAMBRICAS
Redes inalámbricas
Se trata de una de las apuestas con mayor futuro a corto plazo. Normalmente no se utiliza para redes completas, sino sólo para aquellos segmentos de la red que requieran movilidad. En la actualidad existen tres tecnologías de LAN inalámbricas:
· Tecnología de amplio espectro: emplea una técnica en la cual la señal que transporta los datos se propaga sobre una banda ancha. Puede transmitir en distancias comprendidas entre 30 y 3000 metros. Aunque receptor y emisor no necesitan encontrarse en la ”línea de visión”, los obstáculos existentes entre ambos limitan el alcance máximo. Se alcanzan velocidades en torno a 2Mbps.
· Microondas: No es necesario ausencia de obstáculos en la “línea de visión”. Se consiguen mayores velocidades de datos (por encima de los 10 Mbps).
· Infrarrojos: esta tecnología sólo puede transmitir datos entre sistemas situados en la “línea de visión”. La calidad de la transmisión suele ser mayor que en los dos casos anteriores.
Ventajas:
· Menos infraestructura.
· Instalación sencilla.
Inconvenientes:
· Menor capacidad de transmisión.
· Poco evolucionada y falta de estandarización.
FIBRA OPTICA
Fibra óptica
Se trata del medio de aparición más reciente en el mundo comercial de las LAN. No hay duda de que a largo plazo, la tecnología de la fibra óptica tiene mayor potencial como medio de transmisión de señales.
Su estructura está formada por el núcleo de vidrio que está en el centro y a través de él se propaga la luz (10-50 m). El núcleo está rodeado por un revestimiento de vidrio cuyo índice de refracción permite mantener la luz en el núcleo. La cubierta externa sirve de protección del revestimiento. Estas fibras según los modos de transmisión que admitan se pueden clasificar en fibras monomodos y fibras multimodales. Las monomodo son mejores en cuanto a atenuación, longitudes y anchos de banda, pero utilizan láser en vez de diodos por lo cual el coste es mayor, lo que hace más adecuadas para redes LAN-MAN a las fibras multimodo .
Ventajas:
· Ancho de banda prácticamente ilimitado.
· Robustez e inmunidad a las influencias del entorno: el cobre se oxida, el vidrio y el plástico no.
· Inmune a las influencias eléctricas del entorno: el cobre conduce la electricidad, el vidrio y el plástico no.
· Difícil interferir las comunicaciones por intrusos (seguridad).
Inconvenientes:
· Elevado coste tanto de la fibra óptica como de los elementos de estas redes, transceptores, conmutadores…
· Es un medio relativamente nuevo por lo que aún falta experiencia y estandarización sobre todo en entornos LAN.
Mercado actual:
Está en plena evolución y expansión, y los precios aún son prohibitivos para las redes locales, si bien debido a la gran demanda y a la próxima estandarización puede convertirse en el medio más adecuado (si los costes lo permiten) para todo tipo de redes.
CABLE COAXIAL
Cable coaxial
Los cables coaxiales están formados por un hilo conductor central que es la parte del cable encargada de transportar la señal. Este hilo central está rodeado de un dieléctrico (material no conductor); a continuación viene una capa de revestimiento de metal trenzado o sólido; finalmente cuenta con una capa exterior de plástico protector. Todas estas capas son concéntricas alrededor de un eje común, de ahí el término “coaxial” .
· Coaxial grueso: cable relativamente poco flexible de aproximadamente 1 cm de diámetro, diseñando para distancias de más de 500 metros. El aislante exterior puede ser de vinilo (amarillo) o teflón (naranja-marrón).
Coaxial fino: se trata de un cable coaxial de 0.5 cm de diámetro, más flexible que el coaxial grueso. Fue diseñado para una longitud máxima de 200 m. Esta mayor flexibilidad permite conectar el cable directamente a la interfaz Ethernet del ordenador, eliminando la necesidad del transceptor externo. Estas características lo hacen muy económico y fácil de instalar, por lo cual es popular en las conexiones hasta los terminales
Ventajas:
· Prácticamente inmune al ruido eléctrico debido a su estructura.
· Puede transportar datos a mayores distancias y velocidades.
· Soporta configuraciones en bus pasivo como topología física como veremos en el apartado 3.3.1.
Inconvenientes:
· Coste mayor que el par trenzado
· Mayor volumen que el par trenzado
· Elementos de redes coaxiales son más caros que los de las redes de par trenzado.
· Son menos flexibles y por lo tanto su manejo e instalación es más complicada.
Mercado actual:
Difícil de encontrar cableado coaxial grueso.
Los cables coaxiales están formados por un hilo conductor central que es la parte del cable encargada de transportar la señal. Este hilo central está rodeado de un dieléctrico (material no conductor); a continuación viene una capa de revestimiento de metal trenzado o sólido; finalmente cuenta con una capa exterior de plástico protector. Todas estas capas son concéntricas alrededor de un eje común, de ahí el término “coaxial” .
· Coaxial grueso: cable relativamente poco flexible de aproximadamente 1 cm de diámetro, diseñando para distancias de más de 500 metros. El aislante exterior puede ser de vinilo (amarillo) o teflón (naranja-marrón).
Coaxial fino: se trata de un cable coaxial de 0.5 cm de diámetro, más flexible que el coaxial grueso. Fue diseñado para una longitud máxima de 200 m. Esta mayor flexibilidad permite conectar el cable directamente a la interfaz Ethernet del ordenador, eliminando la necesidad del transceptor externo. Estas características lo hacen muy económico y fácil de instalar, por lo cual es popular en las conexiones hasta los terminales
Ventajas:
· Prácticamente inmune al ruido eléctrico debido a su estructura.
· Puede transportar datos a mayores distancias y velocidades.
· Soporta configuraciones en bus pasivo como topología física como veremos en el apartado 3.3.1.
Inconvenientes:
· Coste mayor que el par trenzado
· Mayor volumen que el par trenzado
· Elementos de redes coaxiales son más caros que los de las redes de par trenzado.
· Son menos flexibles y por lo tanto su manejo e instalación es más complicada.
Mercado actual:
Difícil de encontrar cableado coaxial grueso.
Suscribirse a:
Entradas (Atom)