Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Centro de Computo
<ul><li>Computación Electrónica </li></ul><ul><li>Información </li></ul><ul><li>Energía </li></ul><ul><li>Víctimas </li></...
Qué debo tener en cuenta al Implementar un  Centro de Cómputo? Riesgos Informáticos y contra medidas... Metodología ?
Planeación de Actividades Actividades Monitoreo Entorno Empresa
<ul><li>Estructura Organizacional </li></ul><ul><li>El Personal </li></ul><ul><li>Ubicación </li></ul>
 
 
 
 
Análisis Financero Presupuesto  Costo <ul><li>Gastos </li></ul><ul><li>Suprimir </li></ul><ul><li>Implementar </li></ul><u...
<ul><li>Ruido </li></ul><ul><li>Espacio Requerido </li></ul><ul><li>Condiciones Ambientales </li></ul><ul><li>Acceso al Ce...
Factores a Considerar para la Adquisición de Hardware <ul><li>Determinación del Tamaño y Capacidad </li></ul><ul><li>Tamañ...
Preguntas Claves para Adquirir un Software <ul><li>¿Qué transacciones y tipos de datos vamos a manejar? </li></ul><ul><li>...
Características a Considerar para la Adquisición de Software <ul><li>Flexibilidad </li></ul><ul><li>Capacidad </li></ul><u...
Estándares y Procedimientos <ul><li>Control de Actividades de Procesamiento. </li></ul><ul><li>Control de Calidad de Proce...
Flujo de Trabajo en un Centro de Cómputo <ul><li>Flujo de Información </li></ul><ul><li>Control de Datos </li></ul><ul><li...
Puntos de Control <ul><li>Control Externo </li></ul><ul><li>Control Administrativo </li></ul><ul><li>Control de Documentac...
Controles de Procesamiento <ul><li>Control de Entrada </li></ul><ul><li>Controles de Programación </li></ul><ul><li>Contro...
<ul><li>Consecuencias de la ausencia de Seguridad, </li></ul><ul><ul><li>Daños por fenómenos naturales: </li></ul></ul><ul...
<ul><li>Circunstancias que motivan el Fraude, </li></ul><ul><ul><li>Oportunidad, </li></ul></ul><ul><ul><li>Baja probabili...
<ul><li>Seguridad en todo el esquema computacional, </li></ul><ul><ul><li>Un intruso utilizará cualquier medio de penetrac...
<ul><ul><li>Costos  Vs Riesgos ==== Balance, </li></ul></ul>
Nächste SlideShare
Wird geladen in …5
×

Centro de computo

4.921 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

Centro de computo

  1. 1. Centro de Computo
  2. 2. <ul><li>Computación Electrónica </li></ul><ul><li>Información </li></ul><ul><li>Energía </li></ul><ul><li>Víctimas </li></ul>Actualidad y Futuro
  3. 3. Qué debo tener en cuenta al Implementar un Centro de Cómputo? Riesgos Informáticos y contra medidas... Metodología ?
  4. 4. Planeación de Actividades Actividades Monitoreo Entorno Empresa
  5. 5. <ul><li>Estructura Organizacional </li></ul><ul><li>El Personal </li></ul><ul><li>Ubicación </li></ul>
  6. 10. Análisis Financero Presupuesto Costo <ul><li>Gastos </li></ul><ul><li>Suprimir </li></ul><ul><li>Implementar </li></ul><ul><li>Ganar o Perder </li></ul>Actualidad Futuro
  7. 11. <ul><li>Ruido </li></ul><ul><li>Espacio Requerido </li></ul><ul><li>Condiciones Ambientales </li></ul><ul><li>Acceso al Centro de Cómputo </li></ul>Factores a Considerar para Implementar un Centro de Cómputo
  8. 12. Factores a Considerar para la Adquisición de Hardware <ul><li>Determinación del Tamaño y Capacidad </li></ul><ul><li>Tamaño Interno de la Memoria </li></ul><ul><li>Tipos y Números de Dispositivos de Almacenamiento </li></ul><ul><li>Evaluación y Medición de la Computadora </li></ul><ul><li>Velocidad de Procesamiento </li></ul><ul><li>Compatibilidad </li></ul><ul><ul><ul><li>Nivel de Calidad </li></ul></ul></ul><ul><li>Garantías </li></ul><ul><li>Factores Financieros </li></ul><ul><li>Por Alquiler o Renta </li></ul><ul><li>Por Compra </li></ul><ul><li>Mantenimiento y Soporte Técnico </li></ul><ul><li>Garantía </li></ul><ul><li>Servicios </li></ul>
  9. 13. Preguntas Claves para Adquirir un Software <ul><li>¿Qué transacciones y tipos de datos vamos a manejar? </li></ul><ul><li>¿Qué reportes o salidas debe de producir el sistema? </li></ul><ul><li>¿Qué archivos y base de datos se manejan en el sistema? </li></ul><ul><li>¿Cuál es el volúmen de datos a almacenar? </li></ul><ul><li>¿Cuál es el volumen de operaciones? </li></ul><ul><li>¿Qué hardware y características de comunicaciones se requiere? </li></ul><ul><li>¿Cuánto cuesta? </li></ul>
  10. 14. Características a Considerar para la Adquisición de Software <ul><li>Flexibilidad </li></ul><ul><li>Capacidad </li></ul><ul><li>Registros de Auditoría </li></ul><ul><li>Confiabilidad </li></ul><ul><li>Contratos de Software </li></ul><ul><li>Apoyos del Proveedor </li></ul>
  11. 15. Estándares y Procedimientos <ul><li>Control de Actividades de Procesamiento. </li></ul><ul><li>Control de Calidad de Procesamiento. </li></ul><ul><li>Control de Tiempo, Costos y Recursos. </li></ul><ul><li>Mejoras de la Moral del Personal. </li></ul><ul><li>Adaptabilidad a los Cambios. </li></ul>Ejecución de Estándares y Procedimientos <ul><li>Educación del Personal </li></ul><ul><li>Prueba de Estándares y Procedimientos </li></ul><ul><li>Monitoreo de Estándares y Procedimientos </li></ul>
  12. 16. Flujo de Trabajo en un Centro de Cómputo <ul><li>Flujo de Información </li></ul><ul><li>Control de Datos </li></ul><ul><li>Conversión de Datos </li></ul><ul><li>Control de Tareas </li></ul><ul><li>Biblioteca del Centro de Datos </li></ul><ul><li>Procedimientos por Computadora </li></ul>
  13. 17. Puntos de Control <ul><li>Control Externo </li></ul><ul><li>Control Administrativo </li></ul><ul><li>Control de Documentación </li></ul><ul><li>Control de Procesamiento </li></ul><ul><li>Control de Seguridad </li></ul>
  14. 18. Controles de Procesamiento <ul><li>Control de Entrada </li></ul><ul><li>Controles de Programación </li></ul><ul><li>Controles de Bancos de Datos </li></ul><ul><li>Controles de Salida </li></ul><ul><li>Control de Equipo </li></ul><ul><li>Control de Acceso </li></ul><ul><li>Control de Versiones de Software </li></ul>
  15. 19. <ul><li>Consecuencias de la ausencia de Seguridad, </li></ul><ul><ul><li>Daños por fenómenos naturales: </li></ul></ul><ul><ul><ul><li>Infraestructura Física: </li></ul></ul></ul><ul><ul><ul><ul><ul><li>Centro de Cómputo, </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Hardware, </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Redes de Comunicación, </li></ul></ul></ul></ul></ul><ul><ul><ul><li>Información. </li></ul></ul></ul><ul><ul><li>Fraude Informático: </li></ul></ul><ul><ul><ul><li>Virus, </li></ul></ul></ul><ul><ul><ul><li>Robo de Software, Piratería, </li></ul></ul></ul><ul><ul><ul><li>Intereses económicos, </li></ul></ul></ul><ul><ul><ul><li>Inculpar a otros, </li></ul></ul></ul><ul><ul><ul><li>Imagen Corporativa. </li></ul></ul></ul>Controles de Seguridad
  16. 20. <ul><li>Circunstancias que motivan el Fraude, </li></ul><ul><ul><li>Oportunidad, </li></ul></ul><ul><ul><li>Baja probabilidad de detección, </li></ul></ul><ul><ul><li>Grado de conocimiento del sistema, herramientas y sitios sobre vulnerabilidades, </li></ul></ul><ul><ul><li>Justificación, </li></ul></ul><ul><ul><li>Ego personal. </li></ul></ul><ul><li>Cómo evitar el Fraude Informático ?, </li></ul><ul><ul><li>Aplicar Metodología de seguridad clara, </li></ul></ul>
  17. 21. <ul><li>Seguridad en todo el esquema computacional, </li></ul><ul><ul><li>Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper... </li></ul></ul>
  18. 22. <ul><ul><li>Costos Vs Riesgos ==== Balance, </li></ul></ul>

×