Trabajo de Investigación de Data Center

Trabajo de Investigación
1.       Investigar que es un Data Center
2.       Objetivos de un Data Center
3.       Principales Herramientas usadas para lograr el objetivo
4.       Investigar las empresas que tengan Data Center en Puerto Plata y mencionar los nombres y direcciones de las mismas.
5.       Seleccionar una de estas empresas que tenga data center e investigar las herramientas que se utilizan en la misma para lograr los objetivos del data center. (Debe mencionar  nombre de la empresa y el teléfono de la persona entrevistada).
6. Visitar a Vinícola
1.       Políticas y Procedimientos de un Departamento de cómputos.
2.       Diferentes estándares de Certificaciones de las redes data center
3.       Investigar COBI – seguridad  y auditoria

1)                 Investigar que es un Data Center
Un Data Center es, tal y como su nombre indica, un “centro de datos” o “Centro de Proceso de Datos” (CPD). Esta definición engloba las dependencias y los sistemas asociados gracias a los cuales:
·         Los datos son almacenados, tratados y distribuidos al personal o procesos autorizados para consultarlos y/o modificarlos.

·         Los servidores en los que se albergan estos datos se mantienen en un entorno de funcionamiento óptimo.

2)                 Objetivo de un Data Center
El principal objetivo de un proyecto de Data Centers es ejecutar las aplicaciones centrales del negocio y almacenar datos operativos, además de ofrecer medios de Recuperación de desastres (DR). 
La mayoría de las implementaciones de Data Centers se hace por los siguientes motivos:
Disponibilidad: maximizar la disponibilidad de los servicios de TI para la organización.
Continuidad de negocio: la redundancia, el monitoreo y la infraestructura ofrecidos por la mayoría de los Data Centers significan que el potencial de interrupción de las actividades es muy bajo.
Costo total de propiedad más bajo: cuando una organización posee varios “silos” de datos, es posible combinar recursos y reducir la cantidad de servidores de datos separados. Se reducen los gastos con personal porque las operaciones administrativas se simplifican, así como caen también los gastos con energía y área ocupada.
Agilidad: una infraestructura de TI centralizada dentro del Data Centers genera más agilidad, ya que las nuevas implementaciones no tienen ser lanzadas en varios lugares físicos.


3)                 Principales Herramientas para lograr el Objetivo
Las principales herramientas para lograr el Objetivo de un Data Center son las aplicaciones centrales del negocio, así como los equipos informáticos para soportar estos.
Componentes más comunes incluyen firewalls, Gateway, VPN, routers y conmutadores, servidores de banco de datos, servidores de archivos, servidores de aplicaciones, servidores web y middleware, todos en hardware físico o en plataformas consolidadas y virtualizadas.
4)                 Investigar las empresas que tengan Data Center en Puerto Plata y mencionar los nombres y direcciones de las mismas.

a.      Vinícola del Norte
 (No 89, Puerto Plata, República Dominicana)
b.      Life Style Holidays Vacation Club
(Cofresi Beach #1, 57000 Puerto Plata, República Dominicana)
c.       Hoteles Riu
(Bahía de Maimón, Puerto Plata, Republica Dominicana)
d.      Aeropuerto Internacional Gregorio Luperón
(La Unión, Sosua, Puerto Plata, Republica Dominicana)

5)                 Seleccionar una de estas empresas que tenga data center e investigar las herramientas que se utilizan en la misma para lograr los objetivos del data center. (Debe mencionar nombre de la empresa y el teléfono de la persona entrevistada).

·         Nombre de la Empresa: Vinícola del Norte
·         Persona Entrevistada: Bonifacio Rivera (809-710-7185)
En el Data Center de Vinícola se utilizan principalmente los equipos AS400 de IBM y su Sistema Operativo OS400.
AS400 y OS400
El sistema AS/400 es un equipo de IBM de gama media y alta, para todo tipo de empresas y grandes departamentos.
Se trata de un sistema multiusuario, con una interfaz controlada mediante menús y comandos CL (Control Language) intuitivos que utiliza terminales y un sistema operativo basado en objetos y bibliotecas, denominado OS/400. Un punto fuerte del OS/400 es su integración con la base de datos DB2/400, siendo los objetos del sistema miembros de la citada base de datos. Ésta también da soporte para los datos de las aplicaciones, dando como resultado un sistema integrado potente y estable.
El sistema operativo OS/400 apareció en el mercado en 1988 al mismo tiempo que la línea de miniordenadores AS/400, llamados en la jerga de IBM, servidores midrange. El desarrollo conjunto de hardware y sistema operativo da como resultado un intenso aprovechamiento de los recursos de aquél.

6)                 Políticas y Procedimientos de un Departamento de cómputos.
En virtud de la gran importancia que representa la integridad, lealtad y estabilidad del personal en una organización, la contratación de personal inapropiado para puestos de gran responsabilidad, como operaciones y control, incrementa la probabilidad de riesgos de operación en un centro de cómputo, razón por la cual se debe contar con medidas que prevengan o garanticen su correcto funcionamiento.
Políticas de contratación.  
Procedimientos bien estructurados de contratación de personal, en los cuales aplicar demasiada flexibilidad aumenta la probabilidad de riesgos y entre sus características más significativas se presentan las siguientes:
Verificación de referencias y antecedentes de seguridad.
Este apartado generalmente se pasa por alto, en virtud de la renuencia que muchas empresas tienen a proporcionar referencias útiles debido a razones legales o de otra índole, aun cuando legalmente está permitido que el patrón anterior proporcione información, impidiendo a la empresa contratante la obtención de información precisa sobre la integridad de los solicitantes.
Pruebas psicológicas.
Constituye un refuerzo potencial, ya que estas pruebas permiten evaluar aptitudes y actitudes, valores sociales, opiniones políticas y estabilidad general, por o que se les reconoce su gran valor e importancia en el proceso de contratación de personal.
Exámenes médicos.
Fase importante en el proceso de contratación, ya que permiten evaluar la condición física, actitudes y estabilidad potencial de un individuo y del recién contratado, por lo cual también es importante se analice la habilidad para laborar en situaciones de estrés, especialmente cuando este es parte de las exigencias del puesto, algunas empresas exigen se realice este tipo de examen periódicamente.
Procedimientos para evaluar el desempeño.
En primera instancia, estos permiten evaluar la efectividad de los aspectos administrativos y de trabajo, pero también coadyuvan con la seguridad en forma rutinaria, ya que valora las actitudes hacia el trabajo y los sentimientos generales del personal hacia la organización o institución.


Beneficios:
·         Control de las actividades del centro de cómputo.
·         Control de tiempo costos y recursos.
·         Adaptabilidad a los cambios.
·         Control de la calidad de los servicios.
·         Alta moral del personal.
Políticas sobre permisos.
El sobretiempo excesivo es común en los centros de cómputo, a su vez, los permisos rara vez están reglamentados en este depto., debido al nivel clave de los cargos del personal, por lo cual la conveniencia de la reglamentación de los permisos, a fin de que el personal expuesto a estrés, descanse periódicamente de manera apropiada, aun cuando la importancia y dependencia en el personal clave no debe obstruir la reglamentación de esta política, en función del procesamiento de datos requeridos.
Evaluación de las actitudes del personal.
Se refiere a la inseguridad existente en los sistemas en un centro de cómputo en que las condiciones de los trabajadores se encuentran a un nivel bajo de motivación, por lo que existe una mayor probabilidad de ataques o accidentes deliberados en función de la motivación del personal adscrito y la dificultad de vigilar permanentemente las actitudes del personal, por lo cual es recomendable la aplicación periódica de encuestas para la evaluación de actitudes al personal.
Procedimientos de adquisición de hardware y software.
Procedimiento racional para la evaluación y adquisición de equipos y programas necesarios en el centro de cómputo, ya que como se mencionó anteriormente es función del administrador; en todo tipo de adquisiciones, el proceso consiste en:
  • Preparación de especificaciones.
  • Evaluación de propuestas.
  • Acuerdo financiero.
  • Firma de contrato.
La diferencia de una buena adquisición estriba en el cuidado que se toma en la realización de cada una de estas actividades, ya que el balance entre un proceso de adquisición superficial y otro demasiado elaborado, tiene un efecto en la condición operativa del centro de cómputo y su acometividad financiera, así como en la toma de decisiones.
Fases del procedimiento de adquisición de hardware y software:
1.      Consideraciones generales.
Este es el primer paso en la adquisición adecuada de recursos tecnológicos en la que se consideran los siguientes puntos:
·         Diversidad de objetivos de los involucrados.
·         Prestigio e imagen de los administradores.
·         Preferencias no justificadas.
·         Múltiples proveedores.
·         Diversidad de lenguajes de los proveedores.
·         Costos ocultos.
·         Pronósticos de futuras necesidades.
2.      Solicitud de propuesta.
Debe contener los siguientes puntos.
·         Objetivos.
·         Fecha límite de recuperación.
·         Fecha de conferencia con proveedores.
·         Requisitos indispensables.
·         Requisitos deseables.
·         Información que deben reunir las propuestas.
·         Requisitos de soporte.
3.      Convocatoria para adquisición de bienes.
Consiste en la publicación y difusión de la solicitud, a fin que múltiples proveedores conozcan las condiciones requeridas para la adquisición de equipo y recursos.
4.      Evaluación de propuestas.
Procedimiento de evaluación de propuestas:
·         Validar los argumentos del proveedor.
·         Análisis de propuestas.
·         Verificación de referencias de proveedores.
5.      Financiamiento de la adquisición.
Aspecto importante del análisis, ya que nos permite evaluar diferentes formas de adquisición, entre las cuales se pueden encontrar algunas, tales como:
·         Renta.
·         Compra.
·         Renta con opción a compra.
6.      Negociación del contrato.
En este punto se deben cuidar los siguientes aspectos importantes:
·         Análisis del contrato.
·         Responsabilidades.
·         Especificaciones básicas del sistema.
·         Preparación de instalaciones.
·         Entrenamiento del personal.
·         Entrega y aceptación de la adquisición.
·         Financiamiento.
·         Operaciones generales.
·         Mantenimiento.
·         Modificaciones y término del contrato.
·         Otros.



7)      Investigar COBI – seguridad  y auditoria
COBIT, lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnología informática y prácticas de control, COBIT consolida y armoniza estándares de fuentes globales prominentes en un recurso crítico para la gerencia, los profesionales de control y los auditores.
COBIT se aplica a los sistemas de información de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos. Esta basado en la filosofía de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos.
Misión: Investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnología de información que sea de uso cotidiano para gerentes y auditores
Usuarios:
  • La Gerencia: para apoyar sus decisiones de inversión en TI y control sobre el rendimiento de las mismas, analizar el costo beneficio del control.
  • Los Usuarios Finales: quienes obtienen una garantía sobre la seguridad y el control de los productos que adquieren interna y externamente.
  • Los Auditores: para soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido.
  • Los Responsables de TI: para identificar los controles que requieren en sus áreas.
También puede ser utilizado dentro de las empresas por el responsable de un proceso de negocio en su responsabilidad de controlar los aspectos de información del proceso, y por todos aquellos con responsabilidades en el campo de la TI en las empresas.
Características:
  • Orientado al negocio
  • Alineado con estándares y regulaciones "de facto"
  • Basado en una revisión crítica y analítica de las tareas y actividades en TI
  • Alineado con estándares de control y auditoria (COSO, IFAC, IIA, ISACA, AICPA)
Principios:
El enfoque del control en TI se lleva a cabo visualizando la información necesaria para dar soporte a los procesos de negocio y considerando a la información como el resultado de la aplicación combinada de recursos relacionados con las TI que deben ser administrados por procesos de TI.
  • Requerimientos de la información del negocio


Para alcanzar los requerimientos de negocio, la información necesita satisfacer ciertos criterios:
Requerimientos de Calidad: Calidad, Costo y Entrega.
Requerimientos Fiduciarios: Efectividad y Eficiencia operacional, Confiabilidad de los reportes financieros y Cumplimiento le leyes y regulaciones.
  • Efectividad: La información debe ser relevante y pertinente para los procesos del negocio y debe ser proporcionada en forma oportuna, correcta, consistente y utilizable.
  • Eficiencia: Se debe proveer información mediante el empleo óptimo de los recursos (la forma más productiva y económica).
  • Confiabilidad: proveer la información apropiada para que la administración tome las decisiones adecuadas para manejar la empresa y cumplir con sus responsabilidades.
  • Cumplimiento: de las leyes, regulaciones y compromisos contractuales con los cuales está comprometida la empresa.
Requerimientos de Seguridad: Confidencialidad, Integridad y Disponibilidad
  • Confidencialidad: Protección de la información sensible contra divulgación no autorizada
  • Integridad: Refiere a lo exacto y completo de la información así como a su validez de acuerdo con las expectativas de la empresa.
  • Disponibilidad: accesibilidad a la información cuando sea requerida por los procesos del negocio y la salvaguarda de los recursos y capacidades asociadas a la misma.
  • Recursos de TI
En COBIT se establecen los siguientes recursos en TI necesarios para alcanzar los objetivos de negocio:
  • Datos: Todos los objetos de información. Considera información interna y externa, estructurada o no, gráficas, sonidos, etc.
  • Aplicaciones: entendido como los sistemas de información, que integran procedimientos manuales y sistematizados.
  • Tecnología: incluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc.
  • Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información.
  • Recurso Humano: Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información.

Procesos de TI
La estructura de COBIT se define a partir de una premisa simple y pragmática: "Los recursos de las Tecnologías de la Información (TI) se han de gestionar mediante un conjunto de procesos agrupados de forma natural para que proporcionen la información que la empresa necesita para alcanzar sus objetivos".

COBIT se divide en tres niveles:


Dominios: Agrupación natural de procesos, normalmente corresponden a un dominio o una responsabilidad organizacional.

Procesos: Conjuntos o series de actividades unidas con delimitación o cortes de control.

Actividades: Acciones requeridas para lograr un resultado medible.

Comentarios

Entradas populares de este blog

los caso

La Empresa SUPER MERCADO JB S.A