miércoles, 20 de julio de 2016

5.1. Estándares a considerar en la adquisición de recursos informáticos (hardware, software).

Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años.
Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.

ARTICULO 8°.- Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos.

ARTICULO 11°.- Para la adquisición de hardware se observará lo siguiente:
·        Todo proyecto de adquisición de bienes de informática, debe sujetarse al análisis, aprobación y autorización del Comité.
·        El equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de la empresa.
·        Deberán tener un año de garantía como mínimo.
·  Deberán ser equipos integrados de fábrica o ensamblados con componentes previamente evaluados por el Comité.
·        La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local.
·  Tratándose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura informático de la empresa, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición.
·   Los dispositivos de almacenamiento, así como las interfaces de entrada/salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso.
·      Las impresoras deberán apegarse a los estándares de Hardware y Software vigentes en el mercado y la empresa, corroborando que los suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor.
·  Conjuntamente con los equipos, se deberá adquirir el equipo complementario adecuado para su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta adquisición se manifieste en el costo de la partida inicial.
·  Los equipos complementarios deberán tener una garantía mínima de un año y deberán contar con el servicio técnico correspondiente en el país.
·      Los equipos adquiridos deben contar, de preferencia con asistencia técnica durante la instalación de los mismos.
·  En lo que se refiere a los computadores denominados servidores, equipo de comunicaciones como enrutadores y concentradores de medios, y otros que se justifiquen por ser de operación crítica y/o de alto costo; al vencer su período de garantía, deben de contar con un programa de mantenimiento preventivo y correctivo que incluya el suministro de refacciones.
·   En lo que se refiere a los computadores denominados personales, al vencer su garantía por adquisición, deben de contar por lo menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de refacciones.

ARTICULO 12°.- En la adquisición de Equipo de cómputo se deberá incluir el software vigente precargado con su licencia correspondiente considerando las disposiciones del artículo siguiente.

ARTICULO 13°.- Para la adquisición de software base y utilitarios, el comité dará a conocer periódicamente las tendencias con tecnología de punta vigente, siendo la lista de productos autorizados la siguiente:

a.- Plataformas de Sistemas Operativos.
b.- Bases de Datos.
c.- Manejadores de bases de datos.
d.- Lenguajes de programación.
e.- Hojas de cálculo.
f.- Programas antivirus.

5.2. Estándares de operación de sistemas.

Así como la documentación de los sistemas y de los programas, la instalación puede estar expuesta a un riesgo considerable debido a la ausencia de:

  Ø  Estándares adecuados para las actividades de operación, incluyendo, si corresponde, la preparación de datos.
  Ø  Arreglos para el almacenamiento de la documentación duplicada.

En la mayoría de las instalaciones se acepta la necesidad de estándares de sistemas y programación. Esto no se aplica tan libremente en el caso de los estándares de operaciones, a pesar de que por lo general se acepta el mínimo de instrucciones de operaciones.
Los estándares de operación deben incluir:
  • ·        Buenas prácticas de mantenimiento.
  • ·        Evitar las malas prácticas de operación del equipo y la programación.
  • ·    Procedimientos para el uso de las copias de seguridad de los programas, datos o archivos.
  • ·        Procedimientos de entrega para las aplicaciones nuevas.
  • ·        Etapas al establecer aplicaciones nuevas.

Estos requisitos también se aplican en la captura de datos cuando esta forma parte de la función de operación. En general, los estándares son menos complejos, aunque la situación cambia debido a la existencia de la entrada de datos remota y en la línea.
Como en el caso de la documentación de sistemas y programación, las instrucciones de operación de la aplicación se deban copiar y ubicar en algún lugar distante.

En resumen los estándares de operación de sistemas, así como la documentación, tienen efectos de suma importancia en la seguridad en computación. Los requisitos de seguridad se deben revisar en forma periódica como parte del proceso de planeación computacional a largo plazo, así como también el desarrollo y la realización de las aplicaciones individuales.


La existencia de métodos de trabajo efectivos mejora la seguridad y ofrece la documentación adecuada como un derivado. Se debe considerar de manera cuidadosa al acceso a esta documentación, a fin de reforzar la división en las responsabilidades. Las copias auxiliares de toda la documentación se deben almacenar en algún lugar distante.

5.3. Estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.

Los estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultado son de gran ayuda por la confiabilidad que brindan en el procesamiento de información, permiten verificar que el procedimiento de entrada-proceso-salida se lleve a cabo correctamente.
Los estándares se encargan de:
·      Verificar la existencia y funcionamiento de los procedimientos de captura de datos. Es evidente que se requiere un adecuado control en la entrada de los datos que han de ser procesados en cualquier sistema computacional ya que de esto depende que se obtengan buenos resultados.
·      Comprobar que los datos sean debidamente procesados.
·      Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos
·      Comprobar la suficiencia de la emisión de información. La información debe ser adecuada a los requerimientos de la empresa para ofrecer solo la información requerida, sin dar ni más ni menos datos que los necesarios, a esto se le llama proporcionar información suficiente.

Estándares de procesamiento de información: Los controles de procesamiento se refieren al ciclo que sigue la información desde la entrada hasta la salida.
Principales controles:
·        Passwords
·        Firmas digitales 
De una forma panorámica los principales ámbitos de normalización son los relativos al sistema de gestión de seguridad de la información, a las técnicas y mecanismos, sean o no criptográficos, y a la evaluación de la seguridad de las tecnologías de la información y aspectos asociados, que también recoge la presencia de ámbitos que, de forma creciente, demandan una atención especializada, como la gestión de identidad y privacidad y los servicios y controles de seguridad, aunque se apoyen, así mismo, en los tres ámbitos principales citados.
 La norma UNE 71502:2004 define un Sistema de Gestión de la Seguridad de la Información (SGSI) como aquel “sistema de gestión que comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y los objetivos de seguridad (integridad, confidencialidad y disponibilidad, asignación de responsabilidad, autenticación). Proporciona mecanismos para la salvaguarda de los activos de información y de los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización.”

Mientras que la norma ISO/IEC 27001:2005 lo define como:
“Parte del sistema global de gestión, que sobre la base de un enfoque basado en los riesgos, se ocupa de establecer, implantar, operar, seguir, revisar, mantener y mejorar la seguridad de la información. El sistema de gestión incluye estructuras organizativas, políticas, actividades de planificación, responsabilidades, prácticas, procedimientos, procesos y recursos.”

Entradas al sistema. En este punto deben especificarse los documentos fuente que inician las operaciones del sistema, así como la información detallada de los conceptos que serán los datos de captación por el sistema. Es recomendable que se anexe una copia de todos los documentos.


Salidas del sistema (resultados por obtener). Como se habrá observado en el párrafo anterior de entradas al sistema, sólo se hizo mención de los datos de captación por el mismo, así como los datos laterales que pudieran significar una entrada. Ahora bien, siguiendo este criterio, en esta sección solamente se describen los resultados de mayor importancia obtenidos a través de todo el proceso.

5.4. Estándares en el sistema de teleinformática.

La teleinformática se refiere a la rama de la ciencia que estudia la transmisión y comunicación de información mediante vía de equipos informáticos. En palabras más simples, se encarga de estudiar como es el proceso por el cual se puede transmitir información de un equipo informático a otro. En el envío de esa información tenemos varios elementos que interviene. En primer lugar un ordenador que envía el mensaje, y otro que la reciba (llamados remotos).
Estándares
En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de comunicaciones.
Los primeros son conocidos como estándares de jure, mientras que los segundos son estándares de facto.
Los organismos emisores de estándares jure son los siguientes:
ü  ITU ( International Telecommunication Union): Es el organismo que agrupa a las compañías proveedoras de servicios telefónicos de multitud de países, entre ellas Telefónica. Sus normas son sobre todo relativas a DCE´s y su conexión con los DTE´s. Se denominan mediante una letra y un número. (p.e. X.25, X.500, V.22, V32, etc.)
ü  ISO ( International Standards Organization): La organización internacional de estandarización agrupa a los organismos nacionales de casi todos los países.
ü  IAB (Internet Arquitecture Board): Este organismo supervisa las normas empleadas en Internet. El mecanismo para la creación de las normas pasa por los RFC´s           (Request For Comments), un documento público al cual todo usuario de Internet puede hacer críticas. Tras varias fases, este documento pasará al estado STD, siendo considerado desde entonces un estándar establecido.


Estándares de facto

Los estándares de facto suelen ser propuestas por un fabricante y adoptadas por otros para sus productos. Responden a la falta de normativa en bastantes de los aspectos de la informática en los primeros tiempos. Ejemplos de estándares de este tipo son el lenguaje de comandos Hayes o el interfaz Centronics para impresoras. Estos estándares suelen acabar convertidos en estándares de jure cuando algún organismo de los anteriormente citados los adopta.

5.5. Estándares de mantenimiento.

La estandarización es el factor clave para lograr la uniformidad en las actividades de mantenimiento, permite agilizarlo tomando en cuenta los mismos factores al momento de revisar el equipo. En general, permite hacer más eficiente el trabajo de mantenimiento. Las actividades de mantenimiento se estandarizan por las siguientes razones:

1.    Las diferentes actividades de mantenimiento (desde el mantenimiento e inspección de rutina hasta la mejora de las reparaciones y mantenibilidad), puede realizarse eficazmente.
2.    Se tarda mucho tiempo en dominar las técnicas de mantenimiento y tener
la destreza necesaria. Por otro lado, cuando solamente los trabajadores
experimentados saben aplicarlas, las peticiones que recibe el departamento
de mantenimiento, sobrepasan su capacidad y no se alcanzan las metas
de mantenimiento propuestas
3.     El trabajo de mantenimiento es generalmente menos eficiente que el trabajo de  producción, porque esencialmente no es repetitivo y requiere una larga preparación y grandes márgenes de error. Depende en gran medida de la destreza individual y se realiza bajo condiciones difíciles. Los trabajadores individuales deben transportar el equipo y moverse frecuentemente por la fábrica.

Los estándares de mantenimiento evalúan el estado de los equipos, indican los métodos para medir el deterioro de los equipos (inspección y prueba), detener el progreso del deterioro (mantenimiento diario de rutina) y restablecer las condiciones de los equipos (reparación).  Los estándares de mantenimiento de equipos y los procedimientos de trabajo de mantenimiento se denominan colectiva mente estándares de mantenimiento.

A) Estándares de inspección. Estándares para la inspección del equipo, en otras palabras, son técnicas para medir o determinar de alguna manera el alcance del deterioro.

B) Estándares de servicios. Estos estándares especifican como realizar el mantenimiento de servicio y rutina con la ayuda de las herramientas manuales, incluyen métodos y directrices para diferentes tipos de servicios tales como: limpieza, lubricación ajuste y sustitución de piezas.

C) Estándares de reparaciones. Los estándares de reparaciones especifican condiciones y métodos de trabajos de reparación.

D) Estándares del trabajo de mantenimiento. Estos estándares se preparan para trabajos que se realizan con frecuencia. Son útiles en la medición de la eficiencia del equipo de mantenimiento, estimando las horas de trabajo disponibles y capacidades de reserva, fijando programas, y adiestrando nuevos trabajadores.

Los estándares de mantenimiento deben revisarse a medida que el equipo se moderniza y mejora. Cuando el equipo se restaura, o se perfecciona, los métodos cambian en forma natural, por lo tanto los resultados como los estándares deben revisarse una vez al año por lo menos.

De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento.
Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:
1. Eliminación de defectos del producto software.
2. Adaptar el producto software.
3. Incluir mejoras en el diseño.
Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se quiere mejorar la manera en que los cumple (caso 3).
En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lienta y Swanson 2(1978) son:
1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para corregir defectos descubiertos.
2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente. 
3. Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.

Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido, y de hecho, el concepto de evolución del software, que tratamos a continuación, amplía el espectro del mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad. Por último, un estándar de mantenimiento del IEEE (1998) define una categoría adicional, la de mantenimiento de emergencia, cuando los cambios se deben hacer sin planificación previa, para mantener un sistema en operación.

lunes, 11 de julio de 2016

4.1. Selección del espacio físico




Es un factor determinante en su correcto funcionamiento, puesto que de esto depende la mayor protección y seguridad de una de las áreas de cualquier organización.
Paredes y Techos:
Las paredes irán con pintura plástica, no-inflamable y lavable. El techo real deberá pintarse, así como las placas del techo falso y los amarres, la altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire. 
Puertas de acceso: Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias. Crear rutas de salida en caso de emergencia. 
Local físico: 
Características de las instalaciones, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil, entre algunas otras cosas.

4.2. Análisis de riesgo



En el mundo debemos escoger entre: riesgos físicamente imposibles de corregir. Riesgos posibles, pero económicamente imposibles de corregir. Riesgos económica y físicamente corregible.
En un entorno informático existen una serie de recursos (humanos, técnicos, de infraestructura…) que están expuestos a diferentes tipos de riesgos: los `normales’, aquellos comunes a Cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organización o a toda la misma, como la inestabilidad política en un país o una región sensible a terremotos.  Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un análisis de riesgos, término que hace referencia al proceso necesario.

4.3. Condiciones físicas de ubicación.

En la selección del lugar se deben considerar: Medio ambiente externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto permite determinar el lugar más adecuado donde en donde factores como los naturales, de servicios y de seguridad sean los más favorables.
Adecuar con lo que se tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la instalación.
La preparación o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.

4.4. Condiciones de construcción

Una vez seleccionada el área más segura del edificio para el centro de cómputo:
Debe ubicarse las rutas de acceso al personal, cuidando que no haya en esas rutas cables, alguna rampa, etc. que pueda estorbar en el camino.
La puerta de acceso debe tener entre unos 95 cm de ancho mínimo y abrir  hacia afuera.
Usar  el material de construcción no deben ser combustibles y que sean resistentes al fuego. La construcción del piso debe soportar el peso de los equipos. La pintura de las paredes debe ser lavable, esto es con el objetivo de que no se desprenda polvo y sea fácil su limpieza. Construir el mínimo de ventanas para evitar interferencias.

Tomas de corriente suficiente y localizado (esto es caso de que haya algún incendio dentro o fuera del edificio) 
Espacio adecuado para mobiliario, equipo y material Área para alimentos
Espacio para unidad de aire acondicionado y equipo telefónico.

4.5. Disponibilidad y requerimientos de sistema eléctrico


Todo circuito eléctrico está formado por una fuente de energía (tomacorriente), conductores (cables), y un receptor que transforma la electricidad en luz (lámparas), en movimiento (motores), en calor (estufas).
Para que se produzca la transformación, es necesario que circule corriente por el circuito.
Este debe estar compuesto por elementos conductores, conectados a una fuente de tensión o voltaje y cerrado.
Los dispositivos que permiten abrir o cerrar circuitos se llaman interruptores o llaves.
Sistema eléctrico
Es una serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas o eléctricas.

4.6. Temperatura y humedad

En ambientes con bajas temperaturas, la sensación de frío está dada por la temperatura del aire, la velocidad de desplazamiento del mismo y en una medida menor la humedad relativa ambiente, la imposibilidad de no poder influir sobre estos factores, obliga a utilizar ropa de abrigo (para dar confort y evitar enfermedades), la que siempre acarrea incomodidad en los movimientos.

Las bajas temperaturas llevan a una disminución de la capacidad de concentración de los individuos como también la pérdida de reacción, tendencia a aumentar los errores; también se pierde destreza en los movimientos de los dedos, disminuyendo la velocidad de trabajo, esto se ve en las tareas de tiempo.

4.7. Amenazas y medidas de seguridad

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
·         La información contenida
·         La infraestructura computacional
·         Los usuarios

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma.

Seguridad Lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

4.8. Normas de seguridad

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software. Algunas medidas de seguridad de un centro de cómputo son:
  • Impartir instrucciones a los asociados o responsables de no suministrar información.
  • Revisar los planes de seguridad de la organización.
  • Establecer simples y efectivos sistemas de señales.
  • Contar con resguardo de la información que se maneja.
  • Establecer contraseñas para proteger información confidencial y privada.
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
  • No fumar.
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

Estas normas varían y dependen de acuerdo de la función que tenga el centro de cómputo, ya que este puede ser de una escuela o de alguna organización privada.

4.9. Ergonomía aplicada a los procesos informáticos.


La ergonomía es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.
La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.
Ergonomía La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

El secreto de la buena ergonomía está en conseguir que el material informático parezca formar parte del mobiliario accesorio del mostrador de admisión.
En relación a la "ergonomía externa", el material informático debe molestar el menos posible en el mostrador de admisión, ocultando los elementos no estrictamente necesarios.
Según las recomendaciones de las diferentes guías y documentación consultadas podríamos concluir con las siguientes:

1. Es fundamental evitar colocar los ordenadores de mostrador entre el usuario y el personal, tendiendo a colocarlos al lado del paciente. La pantalla debe estar colocada a una distancia que no exija esfuerzos a la vista (45-60 cm). Pantallas de ordenadores ocultos bajo la mesa, colgados de laterales de la misma, o de las dos formas según las características del mostrador.

2.- Debe valorarse sistemas de protección de radiaciones y luminosidad para las pantallas de ordenador, así como la posibilidad de orientación de ésta, evitando los reflejos de ventanas y luces. Si la luz ambiente no está perfectamente controlada y/o las pantallas de los monitores no pueden orientarse, por la distribución de los puestos de trabajo, en la dirección adecuada para evitar al máximo los reflejos, cualquier filtro (malla, resina o vidrio) que ofrezca una superficie menos reflectante que la propia pantalla mejorará el confort de la visión en lo que respecta a dichos reflejos.

3.- Un elemento importante a analizar es la bandeja para los teclados. Se debe buscar la forma para que estorben lo menos posible y dejen espacio en la mesa.

4.- Las "torres" de estos ordenadores han de estar elevados del suelo, por eso estarán mejor colgados, por razones de limpieza y para evitar que al fregar el suelo ente agua y lejía en los circuitos.


5.- En relación a cables y conexiones, se debe evitar la maraña de cables, que pueden generar, además de mal aspecto, accidentes, o caída de aparatos. Se deben usar regletas o sistemas de disimulo de los mismos, considerándose en el diseño ranuras para ocultar los cables de las computadoras, que al mismo tiempo permitan su sustitución y revisión.

Referencia:

  • http://planeacioncentrosinformatica.blogspot.mx/2010/03/44ergonomia-aplicada-los-procesos.html
  • http://tyraelmx.blogspot.mx/2010/03/ergonomia-aplicada-los-procesos.html