Proyecto de Centro de Computo

50
Universidad Agraria del Ecuador Ciudadela Universitaria Milagro Facultad de Ciencias Agrarias Escuela de Computación e Informática *** PROYECTO DE ADMINISTRACIÓN DE CENTRO DE CÓMPUTO *** Tema: Implementación y Auditoria de un Centro de Cómputo – CYBER Arconet- Curso: 4to. Computación 8vo. Semestre Milagro – Guayas

Transcript of Proyecto de Centro de Computo

Page 1: Proyecto de Centro de Computo

Universidad Agraria del EcuadorCiudadela Universitaria Milagro

Facultad de Ciencias AgrariasEscuela de Computación e Informática

***

PROYECTO DE ADMINISTRACIÓN DE CENTRO DE CÓMPUTO

***

Tema:Implementación y Auditoria de un Centro de Cómputo – CYBER

Arconet-

Curso:4to. Computación

8vo. Semestre

Milagro – Guayas 2011 - 2012

Profesor: Ing. Oscar Bermeo.Materia: Auditoria de sistemas.

Universidad Agraria del EcuadorCiudadela Universitaria MilagroFacultad de Ciencias Agrarias

Escuela de Computación e Informática

Page 2: Proyecto de Centro de Computo

Propietaria: Patricia Cuesta Aquim. Nombre del Establecimiento: Cyber ARCONETUbicación: Av. 25 de Agosto 1503 y Héroes de Verdeloma.Parroquia: La Troncal, Cantón: La Troncal, Provincia: Cañar

Datos técnicos del establecimiento:Terminales para navegación y correo electrónico: 6Tipo de conexión: Canal dedicado.Proveedor de internet: ADEATEL.Tipo de red utilizada: Cableada.Proveedor de canal directo: Punto Net.Ancho de banda del canal: 128 Kbps.Internet para todos: Si

Tema: AUDITORIA DE UN CENTRO DE CÓMPUTO – CYBER-

A: Estructura Organizacional.

B: Metodología y procesos.

C: Infraestructura y talento humano.

D: Criterios de aseguramiento.

E: Criterios de seguimiento, control y retroalimentación.

F: Implementación de técnicas que mermen los riesgos.

A: ESTRUCTURA ORGANIZACIONAL DE UN CENTRO DE CÓMPUTO

Un centro de procesamiento de datos (CPD) o centro de cómputo, el conjunto de recursos físicos, lógicos y humanos necesarios para la organización, realización y control e las actividades informáticas basadas en la tecnología.

POLÍTICAS

A B C

D E

F

CLIENTES

AUDITORIA

Page 3: Proyecto de Centro de Computo

LIMPIEZA

Una vez dotado de todos los recursos que le son necesarios para cumplir adecuadamente sus funciones y lograr los objetivos propuestos. Además debe estar constituido por unos elementos sobre los que tiene que actuar la organización, estos elementos son:

Materiales, es decir, los instrumentos necesarios para el buen funcionamiento del centro de cómputo.

Personales, es decir, las personas que actúan en el centro de cómputo pueden ser directas o indirectas.

Formales, es decir, las normas, políticas, metodologías y procesos, vínculos que delimitan el ámbito de actuación de cada persona y del centro de computo y explican cómo utilizar los componentes – materiales.

En la organización del centro de cómputo se presenta un modelo a seguir de los recursos:

El personal a emplearse y su distribución. El patrimonio valorado y su composición, así como sus modificaciones. Los utensilios que han de emplearse. Las maquinas o equipos físicos y los lógicos más idóneos.

ELEMENTOS DEL CENTRO DE CÓMPUTO (CYBER)

Cyber S.A

ORGANIGRAMA DE LA ESTRUCTURA FUNCIONAL DEL CENTRO DE CÓMPUTO (CYBER)

Cyber S.A.

MANTENIMIENTO

MATERIAL

Mobiliario Equipos Enseres Suministros Hardware Software Internet

PERSONAL

Ejecutivo (gerente/propietario)

Directivo(Auditor/ contador)

Empleados Clientes Proveedores

FORMAL

Normas

Políticas

Metodologías y

procesos

OPERADORAUDITORIA

GERENTE / PROPIETARIO

Page 4: Proyecto de Centro de Computo

La buena organización del centro de cómputo se fundamenta en la división del trabajo, ya que esto proporciona que:

Cada persona realice su trabajo másarmónico con sus aptitudes. Aumenta la destreza del empleado por la repetición continua de la misma labor. Se obtiene una importante ganancia del tiempo y de las utilidades por cuanto no

hay que dejar un trabajo para empezar otro.

Las bases de esta organización son:

La selección técnico-profesional de los que van a laborar en el centro de computo. La selección de los métodos y sistemas de trabajo. El perfeccionamiento de los equipos y herramientas para facilitar el trabajo. La estandarización, normalización y tipificación, es decir, a la forma de actuar, el

tiempo necesario para cada tarea, a los elementos a utilizar para obtener un buen resultado.

Estimulo, debe aplicarse la forma de remuneración más equitativa.

B.METODOLOGÍAS Y PROCESOS

Se indicaran algunas reglas como modelo que podrían considerarse al implementar un centro de computo – Cyber –.

Las metodologías y procesos que se enmarcan en el centro de cómputo han de responder a los principios de claridad, rapidez y exactitud. Estos son propios de cada establecimiento para poder cumplir sus objetivos a largo y corto plazo.

EL CONTROL INTERNO.

Es una metodología que combina técnicas de apoyo a la administración, es un proceso operativo estableciendo múltiples parámetros. Esta metodología asegura al auditor una mayor seguridad razonable dentro del proceso de la auditoria.

Evalúa riesgos. Evalúa las actividades de control. Evalúa la información y comunicación. Supervisa, realiza un seguimiento o monitorio.

SOPORTE

CAJA

COMPUTO

PAPELERIA PRODUCCIÓN

CLIENTES

PROVEEDOR

Page 5: Proyecto de Centro de Computo

Toda pequeña, mediana o grande empresa tiene su propia metodología y procedimientos para poder organizarse y poder operar.Así mismo las personas que operar tienen su habito o costumbre peculiar para realizar sus actividades, todo esto interviene cuando su administrador reclute, selección y contrate al persona, se les indicara en forma verbal o escrita el método de cómo realizar las actividades, porque tienen que regirse , pueden ser las que están en la siguiente lista de chequeo:

Establecer las relaciones que han de existir entre los diversos puestos o jerarquías personales, pero siempre manteniendo la unidad, mediante esta se sabráha quien exigir informes y a quien debe rendir cuentas de los actos personales.

Eliminar todos los datos o documentos superfluos (innecesarios) Comparar siempre la utilidad con su costo. Disponer de una buena organización y control de los campos de responsabilidad

que intervienen en una actividad, por ejemplo: El personal que opera en el centro de computo señalara a su superior las

características de lo que necesita para ejecutar su labor, pueden ser suministros: (hojas para imprimir, tinta para impresora)

El personal encargado del servicio de compra - suele estar encargado el gerente o propietario – se pondrá en contacto con él/los proveedores, a demás se encargara de comprobar la factura del proveedor con los pedidos cursados y con la petición del que requirió.

El personal de servicio de mantenimiento se encarga del buen funcionamiento de los equipos.

El personal de servicio de limpieza se encargara de mantener limpias las instalaciones, estará a cargo de la subordinación de su superior.

Otra las oficinas de los elementos – materiales adecuados: muebles, suministros, útiles de oficina, aparatos, maquinas, iluminación, ventilación, para rendir una labor eficiente con un mínimo de cansancio y de costo.

NORMAS INTERNAS DEL CENTRO DE CÓMPUTO – CYBER -

Delimitan derechos y responsabilidades para el trabajo o actividad que va a realiza el personal, es aquí también donde se les señalara o indicara como utilizar los elementos materiales.Es necesario aplicar de forma estricta las normas de seguridad y control establecidas:

Que existan U.P.S contra falla de energía y protección contra incendio. Velar porque el sistema computarizado se mantenga funcionando apropiadamente

y estar vigilante para detectar y corregir fallas en el mismo. Mantener informado al jefe inmediato sobre el funcionamiento del centro de

cómputo. Realizar labores de mantenimiento como norma de seguridad. Tener una rutina de supervisión física del uso de las estaciones de trabajo y llevar

una estadística de las revisiones.

Page 6: Proyecto de Centro de Computo

No permitir el uso del equipo central por usuarios no autorizados. Como norma de seguridad, es necesario que el centro de cómputo en su

infraestructura tenga extintores, cableado, chapas, puerta de emergencia. Documentar las actividades diarias, suministros empleados, cualquier condición

anormalque se presente e informar a su superior. Robar las estaciones de trabajo antes de que sea utilizado por el usuario. El encargado del centro de cómputo es la persona que velara por la seguridad del

equipo, mientras que el gerente velara por la seguridad general y control interno del mismo.

POLÍTICASPOLITICAS PARA LOS USUARIOS

La creación de reglas básicas aplicables a todos los usuarios puede ayudar a impedir problemas en el equipo y asegurar que el cyber funcione correctamente.Los usuarios tendrán menor probabilidad de molestarse con otros usuarios o con el operador si todos trabajan bajo un conjunto de reglas preestablecidas.

Todos los usuarios deberán solicitar una maquina antes de sentarse en la estación de trabajo.

No se permiten alimentos ni bebidas en la estación de trabajo, el cliente si les podrá ingresar al establecimiento, pero deberá depositar al bote de basura los desechos.

El usuario deberá respetar el horario de servicio establecido. Los usuarios no podrán usar el cyber para realizar actividades ilegales o para

actividades que puedan causarle riesgo a otros. Los efectos de sonido deberán tener bajo volumen para que otros usuarios no

puedan escucharlos, según sea necesario apague completamente el sonido, baje el volumen o utilice audífonos.

Los usuarios no podrán decir o hacer cualquier cosa que pueda incomodar a otros usuarios.

El personal se reserva el derecho de decirle al personal que desaloje el cyber por cualquier motivo y en cualquier momento, las razones podrían incluir: un comportamiento inapropiado, el uso inapropiado del equipo, daños al equipo, uso del espacio para realizar actividades ilegales como la piratería del software.

Si se solicita a un usuario que se retire, este perderá el dinero que haya pagado. Los usuarios deberán conducirse de forma apropiada para no molestar a otros

usuarios. Los usuarios no deberán de tratar de arreglar los problemas que pudiera tener las

computadoras. Los usuarios deberán comunicarle al personal si necesitan ayuda para operar una

computadora. Los juegos se pueden jugar únicamente en las computadoras asignadas para tal caso.

Los accesorios como cámaras, audífonos, micrófonos, conectores se deben solicitar a la persona que opera el cyber, en caso de que lo necesitara.

Page 7: Proyecto de Centro de Computo

POLÍTICAS DEL LOCAL

Prohibido el ingreso a las estaciones de trabajo a menores de 14 años, se les asignara una computadora si vienen a navegar e investigar.

No se permiten abrir páginas pornográficas, por lo tanto aquel usuario que se sorprenda en esta actividad se le cerrara la maquina inmediatamente sin previo aviso perdiendo así el tiempo de la misma.

Las personas con niños en los brazos solo se permitirá la entrada al cyber para cualquier servicio excepto a las estaciones de trabajo.

Si las máquinas están ocupadas debe esperar en donde se encuentren instalados los muebles de espera.

Solo se aceptan dos personas por máquina, con la excepción cuando realicen video llamadas en familia, se solicitara permiso a la persona que opera el cyber, con la condición de que no alteren el ambiente por conversaciones en voz exagerada.

Por respeto a los usuarios no se permite la entrada sin camisa al local u otros no acordes para un lugar público.

No se permite el ingreso de bebidas alcohólicas, alimentos que generen grasas y desperdicios.

No se permite fumar.

Las reglas son importantes para asegurar que todos tengas acceso por igual al cyber y asegurar que el cyber sea un espacio seguro para cliente – usuario.

Una vez que se han establecido las reglas que ayudaran a asegurar que el cyber funcione sin problemas, se definirán los procesos de implementación.

PROCESOSDEL CENTRO DE CÓMPUTO – CYBER -

DEFINIR OBJETIVOS

Proporcionar una visión general de los objetivos del cyber y de los servicios que prestara, la necesidad de implementarlo, una comprensión de los beneficios potenciales que una iniciativa de este tipo le puede brindar a la comunidad y a la organización.PLANIFICACION

DEFINIR OBJETIVOS

PLANIFICACION

ORGANIZACIÓN

IMPLEMENTACION

Page 8: Proyecto de Centro de Computo

El establecimiento de uncyber requiere planificación cuidadosa y prudente, porque la calidad de los servicios que ofrezca está directamente relacionada con la planificación. Una atención cuidadosa al principio ayudara a eliminar los problemas a largo plazo.

ORGANIZACIÓN

Proveer lineamiento para la contratación del personal, el manejo del espacio, la ubicación del personal, sugerencias de equipos físicos y equipamiento lógico (hardware y software), conectividad a internet y los detalles operaciones de la organización del cyber.

IMPLANTACIÓN

Orientar a la organización sobre los pasos a seguir para implementar un cyber, incluyendo: el establecimiento de las horas de operación y los métodos y procesos, políticas de funcionalidad. Inaugurarlo y prestar los servicios que se han definido.

A continuación se identificara la dotación del personal y la infraestructura.

C: TALENTO HUMANO E INFRAESTRUCTURA

LA DOTACIÓN DEL PERSONAL

Aunque la dotación del personal para un cyber varia de organización en organización, constituye el recurso más importante, por lo tanto para contar con el personal adecuado se debe seguir una serie de actividades que nos permitirán seleccionarlo:

RECLUTAR:Hace de una persona extraña un candidato para un determinado puesto.

SELECCIONAR: Es buscar entre los candidatos, a los mejores para cada puesto que se requiere por medio de entrevistas, solicitud y currículo.

REMUNERACION: Hace del buen candidato un trabajador. ENTRENAMIENTO: Hace del buen candidato un buen trabajador. PROMOSION INTERNA: Consiste en llenar la mayor parte de los vacantes con

empleados responsables.

Los siguientes puestos son importantes en la colocación adecuada del personal (como lo indique en el organigrama de la estructura organizacional).

Un gerente general. Un operador para el cyber. Un técnico en computación, para el servicio de mantenimiento y producción. Auditor / contador. Personal de limpieza.

De acuerdo a la relación, se encargaran de realizar en el cyber lo siguiente:

Control de entrada y salida.

Page 9: Proyecto de Centro de Computo

Cuidado de los equipos. Controles ambientales y de seguridad física. Reportes del mal funcionamiento. Cambio de software operacional.

DESCRIPCIÓN DE LAS ACTIVIDADES QUE REALIZARA EL PERSONAL EN SU PUESTO ASIGNADO.

GERENTE: - Se encargara del planeamiento y dirección del personal.- Plan informático para las diferentes actividades.- Establecer políticas, metodologías y demás reglas y procesos.- Capacitación y control del personal interno.- Promover, capacitar y fomentar la incorporación y aplicación de recursos

tecnológicos.

OPERADOR: - Abrir las puertas y mantenerlas abiertas.- Ayudar a los usuarios a familiarizarse con el servicio - Mostrar la ayuda disponible en la pantalla.- Tener disponibilidad en la atención al usuario.- Asegurar la accesibilidad. - Que las claves y contraseñas estén adecuadamente controladas para prevenir el

uso fraudulento.- Controlar el tiempo que los usuarios permanecen en las computadoras.

PERSONAL TÉCNICO:- Mantener operativas las computadoras y demás dispositivos eléctricos.- Responsable de cumplir con los planes de instalación del equipo y medidas de

seguridad.- Responsable de vigilar el mantenimiento sistemático del equipo de cómputo.- Responsable de la instalación, puesta en marcha, mantenimiento y disponibilidad

continúa del software requerido.- Responsable de la adquisición del hardware y software requerido en el cyber.- Responsable del mantenimiento de las computadoras.

AUDITOR / CONTADOR:- Participación en el planeamiento estratégico del cyber.- Políticas de uso.- Control de inventario.- Registro financiero.- Pago de impuestos.- Facturación.

SERVICIO DE LIMPIEZA:

Page 10: Proyecto de Centro de Computo

- Encargado de la limpieza y cuidado de las estaciones de trabajo y del centro de cómputo en general.

PERFIL DEL PROFESIONAL TRABAJADOR

Posee una personalidad equilibrada, abierto, sensible y extrovertido. Asume los cambios, criticas creativamente. Estimula el desarrollo de actividades positivas como la participación, comprensión,

iniciativa, solidaridad y liderazgo. Posee iniciativa y autoafirmación profesional y personal a través del trabajo de

grupo e individual. Coherente con sus principios éticos y profesionales. Brinda seguridad y confianza. Preparación académica.

FICHA DEL TALENTO HUMANO QUE LABORA EN EL CENTRO DE COMPUTO – CYBER –.

Nombre: MIRIAN DEL SOCORRO CATAÑO SUÁREZ

Cargo: Gerente – PropietariaÁrea: Administradora del centro de cómputo.Teléfono: 072 - 420454Correo: [email protected]

Nombre: MARTA LUCIA GUERRA PAREJACargo: Operadora del centro de cómputo.Área: Servicio al cliente y otros servicios.Teléfono: 072 - 420454

Correo: [email protected]

Nombre: JORGE IVAN MADRID LOPEZ

Cargo: Profesional EspecializadoÁrea: Servicio de mantenimiento y producción.Teléfono: 072 - 420454

Correo: [email protected]

Nombre: MARÍA ZULY ZULUAICA LONDOÑOCargo: Servicio de LimpiezaÁrea: Centro de cómputo y estaciones de trabajoTeléfono: 072 – 420454

Correo: [email protected]

Page 11: Proyecto de Centro de Computo

Nombre: MIGUEL ÁNGEL YEPES VALENCIA

Cargo: Profesional EspecializadoÁrea: AuditoriaTeléfono: 072 - 430962

Correo: [email protected]

INFRAESTRUCTURA

- SELECCIONE UN ESPACIO PARA EL CIBERCAFÉ

Al planificar el cibercafé, piense acerca de dónde lo ubicará para hacerlo más accesible a su grupo objetivo, cuánto espacio necesitará, cómo instalar el cableado, cómo asegurar una buena fuente de luz y aire fresco y cómo decorarlo.

- IDENTIFIQUE UN PUNTO APROPIADO

Un espacio con acceso conveniente para la población objetivo es la mejor opción para el cibercafé.

- VERIFIQUE LAS CONDICIONES DE SEGURIDAD

Cuide que el espacio seleccionado para el cibercafé sea seguro y que pueda proteger al equipo de las entradas forzadas. Si el espacio seleccionado tiene ventanas y está a nivel de la calle, por ejemplo, puede necesitar barrotes o una cerca para impedir el robo. Es importante proteger a las computadoras de los archivos que los usuarios del cibercafé accidental o intencionalmente pudieran guardar en la unidad de disco duro de la misma.

- DETERMINE EL ESPACIO NECESARIO

El tamaño del cibercafé determinará el número de computadoras así como de equipo periférico y mobiliario a instalarse. Un error común es el de colocar demasiado equipo al espacio. Esto conducirá a que los usuarios y el personal tenga dificultades en desplazarse alrededor de las estaciones de trabajo y que las personas no sientan privacidad.

- PROVEA EL CABLEADO ELÉCTRICO

Una vez que haya encontrado la mejor configuración de espacio, pídale al técnico en computación que lo revise para determinar el mejor lugar para la instalación de los cables de la computadora, el alambrado eléctrico y las conexiones. Es importante crear un espacio muy cómodo para las personas y también uno que mantenga los alambres y los cables alejados de las áreas por donde caminarán.

- ADQUIERA EL MOBILIARIO

Page 12: Proyecto de Centro de Computo

Las sillas confortables y las mesas sólidas son las más convenientes para colocar las computadoras, ya que los usuarios normalmente se sentarán a una computadora por al menos 30 minutos. Las mesas para la computadora vienen en varios modelos, algunas más caras que otras.

- DECORE EL LOCAL

Una vez que el espacio se haya identificado, considere pintar las paredes.Después de instalar las computadoras y el equipo periférico, equipe el espacio con cosas que complementarán la funcionalidad del cibercafé y su atractivo: un tablero para anuncios, un calendario, depósitos de basura, afiches, un reloj de pared, y una mesa pequeña o estante para folletos y otros materiales

Se debe tomar los siguientes requerimientos de dimensionamiento del centro de cómputo: Lugar suficiente para los equipos actuales y para los futuros crecimientos. El tamaño mínimo recomendado para el área de trabajo es de 10m2. Para la sala de equipos se recomienda un tamaño de 0.07m2. por cada 10m2. de

área utilizable. Las puertas de acceso deben ser de apertura completa con llave y como minimo 91

centímetros de ancho y 2 metros de alto.

CARACTERÍSTICAS ELÉCTRICAS

Existen dos sistemas de distribución de energía; el AC y el DC, pero para energizar un centro de cómputo se debe usar un sistema AC. El centro de cómputo deberá constar con un sistema de respaldo de energía. En caso de fallo de energía eléctrica un generador entrará en funcionamiento.

CONDICIONES AMBIENTALES

Un centro de cómputo deberá mantenerse a una climatización adecuada para equipos de telecomunicaciones. Equipos acondicionadores de aire deberán usarse para regular temperatura y humedad dentro de la sala.

CABLEADO ESTRUCTURADO

Para el cableado estructurado dentro del centro de cómputo, los cables usados son: UTP, STP, F.O., como los más principales. Estos serán configurados para transmitir datos mediante el uso del estándar de códigos de colores. Estándares importantes al momento del cablear redes de datos son el T568B y el T568A.

ANÁLISIS FÍSICO

La sede del cyber será en la Troncal El acceso a cada una de las computadoras será a través de la red LAN

Page 13: Proyecto de Centro de Computo

Control de todos los servicios a los que tienen acceso los usuarios. El total de las personas que laboran son 4 y 1 auditor/contador. El Internet se obtiene de un proveedor cuyo servicio es inalámbrico.

ANÁLISIS TÉCNICO

Para la asignación de direcciones IP se tomarán en cuenta los siguientes puntos: Dirección IP asignada al departamento de sistemas clase C 192.168.10.0 La máscara de Subred para la red del centro de cómputo será la 255.255.255.0 Comunicación de tipo bidireccional. La red de sistemas estará formada por el centro de cómputo y una subred

conformada por las PC. El centro de cómputo estará formado por 10computadoras y un servidor.

OBTENGA EL SOFTWARE Y HARDWARE NECESARIO

OBTENGA EL SOFTWARE Y HARDWARE NECESARIO

El número de computadoras y el equipo periférico a comprar para el cibercafé dependerá del espacio, del presupuesto y de la habilidad de la organización para mantener el hardware. Hágase estas preguntas: ¿Hay proveedores locales? ¿Hacen cotizaciones competitivas? ¿Cuál es el presupuesto para las computadoras y el equipo periférico, los suministros, el software y las licencias? ¿Cuántas estaciones de trabajo cabrán cómodamente en el espacio? ¿Cuántas computadoras y equipo periférico pueden recibir servicio en forma regular y adecuadamente?

LA COMPRA DE LAS COMPUTADORAS Y EL EQUIPO PERIFÉRICO

Al realizar el presupuesto para el equipo de computación planifique la compra de computadoras nuevas. Las computadoras nuevas resultan más económicas porque son más confiables en el largo plazo. Tanto el equipo nuevo como el usado puede funcionar de forma irregular, lo que puede generar gastos inesperados en reparaciones (y contratar un técnico puede ser costoso).

EVALÚE LA SITUACIÓN DEL SOFTWARE

Compre computadoras nuevas con software básico preinstalado. Dicho software preinstalado podría incluir, por ejemplo: El sistema operativo WindowsInternet Explorer para navegar la Web Correo electrónico. Sin embargo, dependiendo de las actividades que ofrezca el cibercafé, se puede considerar la compra de software adicional para las computadoras.

SOFTWARE MÍNIMO REQUERIDOa. Software antivirus, como McAfee (www.mcafee.com) o Norton (www.symantec.com)b. Software para navegar la Internet, como Internet Explorer (www.microsoft.com) o Netscape Navigator (www.netscape.com)

Page 14: Proyecto de Centro de Computo

c. Software para procesamiento de texto, como Word de Microsoft (www.microsoft.com) o Word Perfect (www.corel.com)d. Adobe Reader, software gratuito para leer e imprimir archivos tipo PDF (Portable DocumentFormat) (www.adobe.com)

OBTENGA LAS LICENCIAS PARA EL SOFTWARE

Una licencia es básicamente un certificado de autenticidad que comprueba que el software está legalmente instalado en la computadora; comprueba que el software no es pirateado.

ESTABLEZCA UN PROGRAMA DE MANTENIMIENTO CON EL TÉCNICO EN COMPUTACIÓN

Programe visitas regulares al cibercafé por el técnico en computación para detectar cualquier problema y darle mantenimiento a las máquinas. A medida que el cibercafé crezca, tanto en cantidad de máquinas como usuarios, incremente los servicios de mantenimiento según se necesite.

CONECTÁNDOSE

ASEGURE EL SUMINISTRO ELÉCTRICO

La electricidad es absolutamente indispensable para que funcionen las computadoras. Por lo tanto, es esencial contar con suficientes tomacorrientes en el cibercafé. Todos los tomacorrientes deberán estar en perfectas condiciones antes de instalar cualquier computadora, impresora, monitor o escáner. No sobrecargue los circuitos.

ESCOJA UN PROVEEDOR DE SERVICIO DE INTERNET Y CONÉCTESE

Recuerde que los proveedores de servicio de Internet ofrecen distintos métodos de conexión. Cada uno de estos métodos tiene un precio. El precio tendrá impacto en un proyecto de largo plazo como este. Verifique el presupuesto para determinar cuánto dinero necesitará invertir para permanecer conectado a la Internet al menos un año. Luego, determine cuál método de conexión es el más costeable.

INSTALACIONES

PUESTO DE TRABAJO CENTRAL

PUESTO DE TRABAJO OPERADOR

CUARTO DE LIMPIEZA

Page 15: Proyecto de Centro de Computo

SANITARIOSCENSO DE HARDWARE, SOFWARE Y EQUIPOS

DISEÑO DEL CENTRO DE CÓMPUTO

Page 16: Proyecto de Centro de Computo

PRESUPUESTO DE LA IMPLEMENTACIÓN DEL CENTRO DE CÓMPUTO

HARDWARECANT. DESCRIPCION P.UNITARIO TOTAL

1 Servidor PowerEdge 800 SATA 1200 1200.00

6 Computadoras de Escritorios Intel Dual Core

300 4500.00

1 Impresora HP 1315 Multifuncion 150 150.001 Switch C-NET 10/100 32PTS 300 300.0010 UPS apc back-ups usb 350va 50 500.00

TOTAL $8150.00

SOFTWARECANT. DESCRIPCION P.UNITARIO TOTAL

1 Sistema Operativo (Server): Windows XP, Edición Estándar

500 500

1 Software Antivirus: Norton Internet Securyty en español

120 120

1 Firewall: Symantec web security 50.62 50.62TOTAL $670.62

MOVILIARIO Y EQUIPOCANT. DESCRIPCION P.UNITARIO TOTAL

2 Centro de trabajo en esquina. 64.90 129.8020 Muebles de madera pequeño sin top,

padestampado/filtro.

35 700.00

1 Archivador 25 25.001 Extintores KIDDE. 132 132.001 Patch Panel 24p. RJ45. 70 70.00

300 Metros de cable UTP categoría 6. 0.50 150.0020 Canaletas p/piso. 12.58 251.001 Aire acondicionado Mini Split 24000

BTU.680 680.00

1 Kit de herramientas para mantenimiento de los equipos.

35 35.00

2 Sillas ergonómicas color negras 35 70.0020 Sillas ergonómicas color azul 30 600.001 Generador Eléctrico 249 249.00

TOTAL $3091.80

Page 17: Proyecto de Centro de Computo

TOTAL PRESUSPUESTO

DESCRIPCION TOTALTOTAL HARDWARE 8150.00TOTAL SOFTWARE 670.62TOTAL MOVILIARIO 3091.80

TOTAL $11912.42

INVENTARIO HARDWARE

A continuación se va a detallar todo el Hardware del que EL CENTRO DE COMPUTO para llevar a cabo la auditoria informática.

En este apartado se va a realizar un inventario de todo el Hardware instalado, poniendo especial atención en si existe Hardware específico dedicado a Backup o elementos de seguridad similares.

También se realizará un inventario de las comunicaciones existentes, tanto con el exterior como dentro de la misma del centro de computo así como los elementos de seguridad física existentes dentro de la oficina tales como alarmas, cerraduras, etc.

Equipo 1. Ordenador en torre.

Procesador: Intel(R) Pentium(R) 4 CPU 3.00GHz, 2998MHz.

Disco Duro ST360020A de 55,9 GBMainboards Intel de 533 de bus de datos GHzMemoria SDRAM: 4 GB.Memoria caché L1: 32 KB.Disco duro: Maxtor 6V160E0 de 149 GB.Unidades DVD: BENQ DVDDD DW1640. HL-DT-ST DVD-ROM G0R8164B.Tarjetas de red: Intel PRO/1000 MT Network Connection.Linksys Wireless-B usb Network Adapter v2.8.Monitor: LG Flatron18.5”TecladoMouse Puesto USB Disquetera

Equipo 2. Ordenador en torre.

Procesador: Intel(R) Pentium(R) 4 CPU 1.80GHz, 1793MHz. Disco Duro ST360020A de 55,9 GB

Page 18: Proyecto de Centro de Computo

Mainboards Intel de 533 de bus de datos GHzMemoria SDRAM: 4 GB.Memoria caché L1: 32 KB.Disco duro: ST360020A de 55,9 GB.Unidades DVD: LG DVD-ROM DRD8160B. Unidades CD: HL-DT-ST CD-RW GCE-8400B.Tarjetas de red: NIC Fast Ethernet PCI Familia RTL8139 de Realtek.Monitor LCD de 18.5”Mouse Teclado Puesto USB Equipo 3. Ordenador en torre.

Procesador: Intel(R) Pentium(R) 4 CPU 1.80GHz, 1793MHz. Disco Duro ST360020A de 55,9 GBMainboards Intel de 533 de bus de datos GHzMemoria SDRAM: 4 GB.Memoria caché L1: 32 KB.Disco duro: ST360020A de 55,9 GB.Unidades DVD: LG DVD-ROM DRD8160B. Unidades CD: HL-DT-ST CD-RW GCE-8400B.Tarjetas de red: NIC Fast Ethernet PCI Familia RTL8139 de Realtek.Monitor LCD de 18.5”Mouse Teclado Puesto USB

Equipo 4. Ordenador en torre.

Procesador: Intel(R) Pentium(R) 4 CPU 1.80GHz, 1793MHz. Disco Duro ST360020A de 55,9 GBMainboards Intel de 533 de bus de datos GHzMemoria SDRAM: 4 GB.Memoria caché L1: 32 KB.Disco duro: ST360020A de 55,9 GB.Unidades DVD: LG DVD-ROM DRD8160B. Unidades CD: HL-DT-ST CD-RW GCE-8400B.Tarjetas de red: NIC Fast Ethernet PCI Familia RTL8139 de Realtek.Monitor LCD de 18.5”Mouse Teclado Puesto USB

Equipo 5. Ordenador en torre.

Procesador: Intel(R) Pentium(R) 4 CPU 1.80GHz, 1793MHz.

Page 19: Proyecto de Centro de Computo

Disco Duro ST360020A de 55,9 GBMainboards Intel de 533 de bus de datos GHzMemoria SDRAM: 4 GB.Memoria caché L1: 32 KB.Disco duro: ST360020A de 55,9 GB.Unidades DVD: LG DVD-ROM DRD8160B. Unidades CD: HL-DT-ST CD-RW GCE-8400B.Tarjetas de red: NIC Fast Ethernet PCI Familia RTL8139 de Realtek.Monitor LCD de 18.5”Mouse Teclado Puesto USB

Equipo 6. Ordenador en torre.

Procesador: Intel(R) Pentium(R) 4 CPU 1.80GHz, 1793MHz. Disco Duro ST360020A de 55,9 GBMainboards Intel de 533 de bus de datos GHzMemoria SDRAM: 4 GB.Memoria caché L1: 32 KB.Disco duro: ST360020A de 55,9 GB.Unidades DVD: LG DVD-ROM DRD8160B. Unidades CD: HL-DT-ST CD-RW GCE-8400B.Tarjetas de red: NIC Fast Ethernet PCI Familia RTL8139 de Realtek.Monitor LCD de 18.5”Mouse Teclado Puesto USB

Equipo 7. Ordenador portátil.

Procesador: Intel(R) Pentium(R) M processor 1.73GHz, 1728MHz.Placa base: HTW00 de Toshiba.Memoria SDRAM: 1022MB. Memoria caché L1: 32 KB. Memoria caché L2: 2.048 KB.Disco duro: TOSHIBA MK6034GSX de 55.9GB.Unidades DVD: Pioneer DVD-RW DVR-K165.Figura2.4:Equipo4Tarjetas de red: Realtek RTL8139/810x Family Fast Ethernet NIC.Intel(R) PRO/Wireless 2915ABG Network Connection.Bluetooth Personal Area Network from Toshiba.

Impresoras

HP Deskjet 5657.

HP Laserjet808

Page 20: Proyecto de Centro de Computo

EscánerColor page-Vivid III v2 de Genius.

FotocopiadoraSHAR 3380 de Polvo. 2.3 Comunicaciones

A continuación se van a detallar los distintos tipos de comunicaciones de los que dispone la empresa, tanto dentro de los equipos informáticos como teléfonos, etc.

Equipo 1Dispone de dos tarjetas de red:

Intel PRO/1000 MT Network Connection. Linksys Wireless-B usb Network Adapter v2.8.

Equipo 2Dispone de una única tarjeta de red:

NIC Fast Ethernet PCI Familia RTL8139 de Realtek.

Equipo 3Dispone de dos tarjetas de red:

Realtek RTL8139/810x Family Fast Ethernet NIC. Intel(R) PRO/Wireless 2915ABG Network Connection.

Equipo 4Dispone de dos tarjetas de red:

Intel PRO/1000 MT Network Connection. Linksys Wireless-B usb Network Adapter v2.8.

Equipo 5Dispone de una única tarjeta de red:

NIC Fast Ethernet PCI Familia RTL8139 de Realtek.

Equipo 6Dispone de dos tarjetas de red:

Realtek RTL8139/810x Family Fast Ethernet NIC. Intel(R) PRO/Wireless 2915ABG Network Connection.

- Equipo 7Dispone de tres tarjetas de red:

Realtek RTL8139/810x Family Fast Ethernet NIC. Intel(R) PRO/Wireless 2915ABG Network Connection. Bluetooth Personal Area Network from Toshiba.

TeléfonosEn la oficina se dispone de varios terminales fijos así como varios móviles.

Page 21: Proyecto de Centro de Computo

Teléfono fijo SANSUNG (2 unidades). Teléfono fijo inalámbrico Telcom SPC-Solac. Teléfono móvil Nokia 6230. Teléfono móvil Nokia 6220 (2 unidades). Teléfono móvil.

Fax Brother FAX-T74.

ROUTER DLINK

Terminales para navegación y correo electrónico: 6Tipo de conexión: Canal dedicado.Proveedor de internet: ADEATEL.Tipo de red utilizada: Cableada.Proveedor de canal directo: Punto Net.Ancho de banda del canal: 128 Kbps.Internet para todos: Si

Page 22: Proyecto de Centro de Computo

D: CRITERIOS DE ASEGURAMIENTO

Asimilar la tecnología no es tarea fácil, en la mayoría de los casos solo se termina por captarla como un requisito. ¿Cómo puede una iniciativa para un cyber beneficiar a la comunidad?Un cyber dentro de una organización le puede proporcionar a la comunidad varios beneficios:

Aumenta el acceso a la información en la Internet. Aumenta el conocimiento sobre el uso de las computadoras en la comunidad. Aumenta la familiaridad con la organización y sus servicios. No restringe el uso de la tecnología, la promueve. Exige el uso colectivo de los dispositivos tecnológicos disponible en la empresa.

SEGURIDAD DE LA INFORMACIÓN

Para tener un nivel de seguridad en la información que se procesa en las diferentes estaciones de trabajo, y en el entorno de la red es necesario tener en cuenta el buen funcionamiento a través de los siguientes criterios:

Solo usuarios autorizados deben tener acceso a programas y archivos confidenciales.

No permitir el uso del equipo por usuarios no autorizados.

VIGILE LOS DETALLES

Mantener el cyber abierto y funcionandoes una actividad permanente que depende directamente del trabajo en equipo del coordinador, del administrador y del técnico en computación.ACTIVIDADES DIARIAS

Asegúrese de que el papel y otros suministros estén disponibles. Asegúrese de que todas las computadoras y el equipo periférico funcionen

correctamente.

MONITOREE Y EVALÚE

Es importante monitorear y evaluar la iniciativa del cyber. El monitoreo le permite a la organización:

Asegurar que las actividades del cyber avancen según lo planificado. Evaluar la forma en que se esta utilizando el cyber. Determinar las necesidades de los usuarios para según eso cubrir los

requerimientos.

MONITOREE LAS ACTIVIDADES

0

Page 23: Proyecto de Centro de Computo

Para monitorear las actividades del cyber establezca una forma sistemática de comprobar las actividades del personal, así como cuando y de que manera las realizan.

SEGURIDAD FÍSICA

Se debe tener algunas consideraciones para proteger la seguridad física de los elementos que componen la red, al igual dar seguridad a los clientes a través de cámaras de seguridad para mantener monitoreado cada movimiento que se realice en el cyber y de esta manera lograr seguridad a nuestros clientes de robos,al igual de posibles perdidas de equipos en el lugar por gente mal intencionada. La seguridad física en el centro de cómputo es muy importante al igual que otras medidas de resguardo, es necesario defender la máquina contra accidentes y ataques intencionales no obstante se proponen los siguientes:

Equipos de respaldo de energía eléctrica en las computadoras. Usar los sistemas de respaldo como fuentes ininterrumpibles de energía eléctrica

(UPS); para resolver problemas de calidad de energía o ausencia del suministro eléctrico.

Tener extintores en lugares estratégicos y asegurarse que estos se encuentren en buenas condiciones.

Los Extinguidores, deben de estar colocados en lugares de acceso inmediato y se deben de revisar con frecuencia su buen funcionamiento y su recarga 2 veces al año.

Es importante que exista la protección adecuada de todos los equipos como también del personal del centro de cómputo.

Protección contra incendios: Son causados por las fallas de instalaciones inalámbricas defectuosas. Por lo cual es recomendable que se coloque extintores al alcance, para prever accidentes en el centro de cómputo.

El cyber deberá tener por lo mínimo una puerta de emergencia que facilite la salida de emergencias para prevenir desgracias.

Humedad: Se debe proveer de un sistema ventilación y aire acondicionado que se dedique al cuarto de computadoras en forma exclusiva.

No Fumar. Es recomendable no fumar dentro de las instalaciones del centro de cómputo ya que el humo afecta los equipos.

Proteger los cables de red contra destrucción y deterioro. El cableado en el cuarto de computadoras, se deben cubrir los cables de

comunicación entre la unidad central de proceso y los dispositivos periféricos, cajas de conexiones y cables de alimentación eléctrica, con canaletas especialmente plásticas para evitar el calentamiento de estas, donde es importante ubicar los cables de forma que se aparten:

Los cables de red. Los cables de alto voltaje para la computadora. Los cables de bajo voltaje conectados a las unidades de las computadoras. Los cables de telecomunicación.

1

Page 24: Proyecto de Centro de Computo

Proteger contra fuertes lluvias. La polarización del local para evitar daños en el equipo por descargas eléctricas. La protección adecuada del equipo con fuente ininterrumpibles de energía (UPS)

le permiten continuar trabajando con el PC durante algunos minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para que almacene los archivos que estaban abiertos, cierre los programas y apague el PC correctamente.

SEGURIDAD LÓGICA

La computadora es un instrumento que estructura gran cantidad de información, su estructura lógica puede ser afectada por el llamado “virus” lo que deteriora el sistema de computación que es el software y puede también afectar a la red.Algunos aspectos para la seguridad lógica se detallan a continuación:

Respaldos: Un respaldo (Backup) es una copia de los datos escritos en cd y otro medio de almacenamiento duradero. Los respaldos tienen varias tareas importantes en la seguridad del equipo.

Proteger contra fallas del equipo: Para que todo funcione correctamente y evitar posibles errores y fallos, es necesario realizar mantenimiento del equipo tanto en el ámbito físico, como en el de programación, por ello es recomendable aplicarlos cada 3 meses, dependiendo del uso y de las condiciones ambientales del centro de cómputo.

Proteger contra borrado accidental de archivos perteneciente al sistema:Ayuda a determinar la extensión del daño causado por un atacante, ya que es posible detectar cambios en el sistema, comparando sus archivos con los de respaldo.

ESTACIONES DE TRABAJO

La ubicación física debe ser adecuada para su utilización, al igual que de los periféricos que se encuentran conectados a estas.

Deberá de existir un procedimiento de depuración del contenido de los discos duros de cada estación, para evitar la proliferación de archivos que no son utilizados.

Control del mantenimiento preventivo al equipo, al igual que de las instalaciones o actualizaciones que se realizan de software.

CONTROLES (MANTENIMIENTOS)

PREVENTIVO

El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y conservar limpias todas las partes que componen una computadora. El mayor número de

2

Page 25: Proyecto de Centro de Computo

fallas que presentan los equipos es por la acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico.El calor generado por los componentes no puede dispersarse adecuadamente porque es atrapado en la capa de polvo.Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de reparaciones por muchos años se debe de realizar la limpieza con frecuencia.

CORRECTIVO

Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.

E: CRITERIOS DE SEGUIMIENTO, CONTROL Y RETROALIMENTACION

ESTRATEGIAS Y TECNICAS DE CONTROL

Una técnica de control es un procedimiento que representa información del Cyber señalando sus puntos fuertes y débiles en la ejecución, de una manera tal que permita desarrollar y/o implementar una estrategia que corrija desviaciones. Gracias a la relación que guarda el control con la planeación, a través de las técnicas de control podemos también identificar debilidades en la estrategia y en su diseño.

Se pueden utilizar los siguientes criterios pero eso dependerá del gerente:

REUNIONES DE SEGUIMIENTO

Consideramos importante esta estrategia porque formaliza los procesos de comunicación entre los integrantes del equipo de trabajo. Permite conocer lo que otros están haciendo y la relación del avance de dichas tareas con las propias. Facilita conocer de manera completa el estado del funcionamiento del cyber, identificar problemas o desviaciones y proponer soluciones en equipo. “Dos cabezas piensan mejor que una”.

PROPORCIONAR SERVICIOS ADICIONALES

Creación de cuentas de correo electrónico. Servicio de fax nacional e internacional. Videos llamadas. Servicio de copias. Plastificación, anillado. Recargas electrónicas.

3

Page 26: Proyecto de Centro de Computo

CONTROL DEL EJERCICIO PRESUPUESTAL

Es importante llevar un control de los ingresos y egresos dentro de cualquier organización. Este control permitirá contar con los recursos económicos en el momento requerido y evitar desviaciones que afecten otras áreas, actividades o decisiones.

ELABORACIÓN DE INFORMES

Las actividades que se realizan diariamente en el cyber se deberán registrar o informar a su superior. A demás la constancia y la repetición de la misma actividad facilita el trabajo.

DEFINICIÓN DE POLÍTICAS DE MONITOREO, AVANCE Y CONTROL

Se trata de definir cuando, como y quienes llevaran a cabo cada estrategia, , a quién se informará y qué hacer en caso de desviaciones.

GESTION DEL PERSONAL

Dado que los integrantes del equipo de trabajo del cyber son los responsables de llevar a cabo las actividades, es importante verificar que se realicen el trabajo de manera adecuada y dentro de los parámetros establecidos en la descripción del roll (funciones y responsabilidades) y matriz de responsabilidades (en cada actividad).

Un seguimiento, control y retroalimentaciónsistemático ayuda a llevarlo a buen termino la realización de las actividades del centro de computo, permitiendo que la instalación de un cyber sea también una experiencia de aprendizaje que puede ser aprovechado en futuras proyectos de negocio.

4

Page 27: Proyecto de Centro de Computo

F: IMPLENTACION DE TÉCNICAS QUE MERMEN LOS RIESGOS.

PROBLEMAS FISICOS Y LOGICOS MAS COMUNES QUE SE PRESENTAN EN UN CENTRO DE COMPUTO – CYBER –.

TIPO DE PROBLEMA CARACTERÍSTICA SOLUCION

Virus Dañar el software y el disco duro

Antivirus de protección global con buena puntuación de eficacia.

Piezas Defectuosas Provocar que el equipo no funcione total mente o no trabaje al 100%

Comprar las piezas en un lugar donde den garantía para tenerla seguridad de que lo que te van a dar está en buen estado y de no ser así tener la seguridad de que te lo van a cambiar.

Escases de piezas Piezas que debido a queson viejas ya no seproducen por lo que seelevan los costos y sevuelven difíciles deconseguir.

Comprar equipos recientes

Escases de equipo No tener los suficientesequipos para atender alas necesidades de losclientes de la zona

Adquirir un buen número deequipos

Falta de capacitación No tener el conocimiento suficientepara ayudar al cliente y a dar un buen servicio

Contratar personal capacitado ocapacitarlo.

Software pirata Al detectarlo Windowsno permite un buen usodel mismo

Comprar software original o unalicencia

5

Page 28: Proyecto de Centro de Computo

Falla del software Que el software nofuncione de maneracorrecta debido a que nofue correctamenteinstalado.

Dejar que la instalación delsoftware se completecompletamente para evitarfallas del mismo.

AUDITORIA

La naturaleza especializada de la auditoría de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorías, requieren el desarrollo y la promulgación de Normas Generales para la Auditoría de los Sistemas de Información.La auditoría de los sistemas de información se define como cualquier auditoría que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.

Para hacer una adecuada planeación de la auditoría en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.A continuación, la descripción de los dos principales objetivos de una auditoría de sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.

En el caso de la auditoría en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:

Evaluación de los sistemas y procedimientos. Evaluación de los equipos de cómputo.

Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma. Consta de:

EVALUACIÓN DE LOS SISTEMAS

Evaluación de los diferentes sistemas en operación (flujo de información, procedimientos, documentación, redundancia, organización dearchivos, estándares de programación, controles, utilización de los sistemas).

Evaluación del avance de los sistemas en desarrollo y congruencia con el diseño general

6

Page 29: Proyecto de Centro de Computo

Evaluación de prioridades y recursos asignados (humanos y equipos de cómputo) Seguridad física y lógica de los sistemas, su confidencialidad y respaldos

EVALUACIÓN DE LOS EQUIPOS

Capacidades Utilización Nuevos Proyectos Seguridad física y lógica Evaluación física y lógica

7

Page 30: Proyecto de Centro de Computo

0

CUESTIONARIO DE

AUDITORIA

INFORMATIC

A

AQUÍ VA LO QUE ESTA EN EXCEL

Page 31: Proyecto de Centro de Computo

0

ANE

Page 32: Proyecto de Centro de Computo

SALA DE ESPERA

1

Page 33: Proyecto de Centro de Computo

PUESTO DE TRABAJO DEL OPERADOR

ATENCIÓN AL CLIENTE

2

Page 34: Proyecto de Centro de Computo

ESTACIONES DE TRABAJO

CLIENTES EN LAS ESTACIONES DE TRABAJO

3

Page 35: Proyecto de Centro de Computo

COLOCACION DE CABLES Y PROTECCION DE LOS MISMOS.

PUESTO DE TRABAJO DEL GERENTE

4

Page 36: Proyecto de Centro de Computo

OTROS SERVICIOS - VENTA DE EQUIPOS

}

SERVICIO HIGIENICO Y EXTINTORES

5

Page 37: Proyecto de Centro de Computo

0