Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Administración de centros de computo Leonardo 2.1 Componentes del centro de computo • Personal del Centro de computo • Computadoras • Impresoras • Routers, Switchs, Hubs • Mobiliarios de escritorios • Redes • Estabilizadores • Software • Equipos de Ventilación ,etc. • Servidores 2.1.1 Requerimientos y normas • Los estándares internacionales son producto de diferentes organizaciones. • Establecer estándares internacionales es una manera de prevenir o algún problema Como cuando surge Diferentes grupos reúnen, cada uno amplia base de usuarios haciendo alguna cosa bien establecida que entre ellos es mutuamente incompatible • Las normas son documentos técnicos legales antes de hacer la emoción que contienen especificaciones técnicas de aplicación, Son elaborados por consenso de las partes interesadas y están basados en unos resultados de experiencia y desarrollo tecnológico por lo que son aprobados por un organismo nacional regional o internacional. • las normas establecen un equilibrio Socio económico en qué eres los distintos agentes que participan en las creaciones comerciales, base de cualquier economía del mercado, y son un patrón necesario de confianza entre cliente y proveedor 2.1.1.1 Eléctricos TIA-942 Establece para que los data center Tier 4 Que la generación de emergencia debe ser concebida con la instalación de 2 grupos generadores que cada uno por sí solo pueda abastecer el 100% de la potencia requerida Número de accesos, puntos de fallo, cargas críticas, redundancia de UPS y topología de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas de corte de emergencia) baterías, monitorización, generadores, sistemas de transferencia. • Sistema de flujo o suministro continuo (UPS) Verificar todos los equipos conectados a él y darle un nivel de holgura mayor que al de una computadora normal. por lo general se necesita conocer el tiempo de duración a carga completa o media carga del UPS y que se disponga del tiempo suficiente para apagar los servicios de este ( en caso de que no haya planta eléctrica ), o que tenga el suficiente tiempo para: cuando la planta eléctrica se active sin sufrir ningún tipo de riesgo. • Acondicionadores de línea cierren para eliminar las variaciones del voltaje y el ruido eléctrico en variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar interrupciones en el suministro de electricidad. ejemplo de estos son los reguladores de voltaje, los cuales suministran voltaje estable a los equipos. • El suministro eléctrico a un centro de procesamiento de datos, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.) • Cableado procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma separada (de alto voltaje, de bajo voltaje, de telecomunicación y los de señales para dispositivos de detección de fuego) evitar conectar múltiples dispositivos en el mismo tomacorriente evitar sobrecargar los cables con extensiones o equipos de alto consumo cambiar cables eléctricos siempre que estén perforados o con roturas • Ductos Serán de material que no desprendan partículas con el paso del aire No deberán tener revestimientos internos de fibras 2.1.1.2 Inmuebles Selección de local Su finalidad crucial es elegir el lugar adecuado para el centro de cómputo dentro del inmueble donde se ubicará, tomando en consideración en medio ambiente (es decir, temperatura, ventilación, e iluminación) Distribución del equipo una vez asignada la ubicación del centro de cómputo, se dará paso a la instalación del equipo en general, es importante tomar en consideración las recomendaciones del proveedor para una mayor seguridad en su distribución, administración e instalación del equipo de cómputo. • Requerimientos de construcción además de estos 2 puntos, se deben considerar los “requerimientos de construcción”, Así como los costos y presupuestos que derramara en su acondicionado el centro de cómputo, o en todo caso, bueno si ya existe un centro de cómputo, analizar su contexto actual para poder realizar un plan de actualización o adaptación • construcción mediante piso falso para cableado y aire acondicionado • puertas de acceso (automática o manual) y salidas de emergencia • paredes de madera y cristal (cancelería) • instalación del equipo adicional • Otros factores que se deben contemplar para la planeación de un centro de cómputo y sus elementos que lo conforman son las siguientes: • Personal. El número de personas que se destinarán al centro de cómputo para llevar a cabo funciones y responsabilidades, es decir, acordé al tamaño del centro de cómputo. • Capacitación. Tanto interna como externa para un mejor desempeño de las funciones • Resultados esperados. De acuerdo a las metas y objetivos fijados que se estén llevando a cabo, para alcanzar los fines deseados en grande la organización 2.1.1.3 Clima Es recomendable que todos los equipos tengan una atmósfera libre de polvo, dentro de unos límites especificados de temperatura y humedad relativa. Es necesario el uso de equipos de climatización, que realicen las funciones básicas de mantenimiento de la temperatura del aire, bien mediante la extracción del calor, o bien suministrando o haciendo circular el aire y manteniendo la humedad relativa. El aire acondicionado también impide la entrada de polvo mediante presurización del data center con aire fresco para crear un flujo de corriente de aire hacia el exterior vía ventanas o cualquier filtración por otro lugar. • Es importante mantener una regulación fija y adecuada en el centro de cómputo, pues esto permitirá que los equipos no se pongan climas es cremosos que posibiliten daños en su hardware y prolonguen la vida útil del equipo. • La temperatura ambiente deberá colocarse a través de un clima artificial, manteniéndose de 10 °C a 12 °C con control del factor de humedad. • la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. • deberán colocarse equipos para medir la temperatura y la humedad del centro, o si es posible sistemas de aire acondicionado con controlador automático de temperatura y humedad 2.1.1.4 Iluminación 2.1.1.5 Muebles • Un escritorio (para el administrador de red o profesor encargado de turno) • Una silla de escritorio (giratoria) • Sillas con patas de metal o propiamente de la institución • Anaqueles apropiados para el equipo extra que se fuera a ocupar(impresoras, swiches y routers) 2.1.1.6 Tierra Física NORMA OFICIAL MEXICANA NOM-001-SEDE-2012, INSTALACIONES ELÉCTRICAS Sistemas puestos a tierra. Puesta a tierra de los sistemas eléctricos. Los sistemas eléctricos que son puestos a tierra se deben conectar a tierra de manera que limiten la tensión impuesta por descargas atmosféricas, sobretensiones en la línea, o contacto no intencional con líneas de tensión mayor y que estabilicen la tensión a tierra durante la operación normal. Sistemas no puestos a tierra. Puesta a tierra del equipo eléctrico. Los materiales conductivos que no transportan corriente, que alojan a los conductores o equipo eléctrico, o que forman parte de dicho equipo, deben estar conectados a tierra con el fin de limitar la tensión a tierra impuesta por descargas atmosféricas o contacto no intencional con líneas de mayor tensión y limitar la tensión a tierra en estos materiales. 2.1.1.7- Telecomunicaciones • Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. La realización de lasinstalaciones de cableado estructurado trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), capacidad de crecimiento, flexibilidad de instalación y facilidad de administración. • El cableado estructurado consiste en la colocación de cables en el interior de un edificio con el objetivo de crear una red de área local. En general se usa un cable de par trenzado de cobre, para redes de tipo IEEE 802.3. y fibra óptica. 2.1.2 Distribucion • CARACTERÍSTICAS FÍSICAS • Se definen seis componentes principales en un centro de cómputo: • Instalaciones de entrada. • Sala de equipos. • Canalizaciones de montantes o backbone. • Armarios de telecomunicaciones o salas de telecomunicaciones. • Canalizaciones horizontales. • Áreas de trabajo 2.1.3 Control de acceso • En este sentido, se podría definir como aquel mecanismo o dispositivo que autoriza la entrada de personas o vehículos a determinadas instalaciones. • También se puede entender desde el punto de vista de la seguridad informática. En este caso, se define como aquellas herramientas o aplicaciones cuyo objetivo es gestionar quién está autorizado para acceder a determinados sistemas informáticos y a los recursos que contienen. Tipos de control de acceso • Por teclado Se basa en dispositivos que cuentan con un teclado en el que el usuario debe introducir un código numérico. Este código identifica al trabajador y desbloquea el acceso a un área determinada. • Por huella dactilar El reconocimiento de la huella dactilar es un control de acceso biométrico que se basa en el hecho de que no existen dos huellas dactilares iguales. Es uno de los sistemas más habituales y se puede usar tanto para acceder a instalaciones como a equipos informáticos o sistemas electrónicos. Por ejemplo, es habitual que los teléfonos móviles ya incluyan la identificación o desbloqueo del terminal por huella dactilar. 2.1.4 Higiene y seguridad Las normas básicas de seguridad son un conjunto de medidas destinadas a proteger la salud de todos, prevenir accidentes y promover el cuidado del material de los laboratorios. NORMAS DE SEGURIDAD E HIGIENE DE LA SALA DE COMPUTACIÓN 1. No introducir alimentos ni bebidas. 2. Evitar tirar cualquier tipo de basura en el área del laboratorio. 3. No entrar al laboratorio con objetos ajenos; solo con el material a utilizar 4. Las sillas y mesas deben de ser cómodas para el usuario. 5. Limpiar del equipo y sus componentes con frecuencia. 6. Símbolos en caso de Accidentes Naturales 7. Sistemas de extintores (mínimo 2A, recomendado HCFC 123) 2.1.5 Seguridad de la información Es el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. Niveles de Seguridad 1. Prevención. Prevenir cualquier tipo de amenaza o desastre que pueda ocurrir. 2. Detección. Métodos de monitoreo y vigilancia que reporten cualquier riesgo o peligro, y que permitan tomar las acciones correctivas pertinentes. 3. Minimizar el impacto de pérdida o desastre. Establecer procedimientos que ayuden a reducir la pérdida o el daño. 4. Investigación. Si la perdida ocurre, se realiza una investigación que ayude a determinar lo que pasó. La información que derive de esta investigación puede servir para futuras planeaciones de seguridad. 5. Recuperación. Las medidas de seguridad implican que debe de haber un plan de acción para recuperación en caso de que un accidente o desastre ocurra – sea cual fuere su causa–, y hacerlo de la manera más pronta posible. 2.1.6 Reglamento El reglamento establece las bases y fija los lineamientos para regular el uso del centro computacional REQUISITOS Y USOS 1. Ser estudiante o maestro. 2. Tener un horario establecido. 3. Registrarse en la bitácora de entrada 4. El uso del equipo será únicamente para realizar tareas e investigaciones PROHIBICIONES 1. Fumar e introducir alimentos y bebidas 2. Intercambiar la configuración técnica de los equipos o intentar realizarlo 3. Instalar software y/o archivos en los equipos 4. Mover o Intercambiar parcial o totalmente partes del equipo o mobiliario, sin autorización del encargado del centro de cómputo 5. Vandalizar el equipo y sus componentes OBLIGACIONES DE LOS USUARIOS 1. Utilizar adecuadamente el equipo y software que se encuentran en el centro de computo 2. Dejar en orden el lugar de trabajo al momento de terminar de ocuparlo. 3. Reportar al responsable del centro de cómputo inmediatamente, cualquier falla en los equipos de cómputo. 2.1.7 Bitácoras Una bitácora tiene como objetivo registrar información acerca de eventos relacionados con centro de cómputo. Elementos que pueden conforman una bitácora: 1. Nombre Completo del usuario. 2. Fecha y hora. 3. Firma de Salida 4. Asignatura 5. Tipo de Actividad 6. Observaciones. 7. Docente 2.1.8 Organización jerárquica y funciones Una organización jerárquica es una estructura organizativa donde cada entidad de la organización está subordinada a una sola entidad. Dentro de un centro de cómputo es importante mantener una, esto permite que cada empleado pueda seguir las indicaciones de su superior y se dé una mejor asignación de trabajo. 2.1.9 Coordinador Un coordinador en un centro de cómputo es el encargado de llevar el control principal, cumpliendo actividades como: • Asegurar un óptimo desempeño en el centro de cómputo, controlando las diversas actividades que se realicen en este, es el encargado del procesamiento de datos, además tiene la responsabilidad de planificar, dirigir, controlar y organizar los recursos informáticos del centro de cómputo. • Establece reglas para que se haga un uso correcto de las instalaciones • Realiza la planificación de soporte y el mantenimiento de los sistemas informáticos y optimización de procesos y recursos tecnológicos Competencias laborales Conocimientos • Conocimiento de los estándares ISO de Seguridad y Control de Centro de Cómputo. • Conocimiento de funciones del centro de cómputo. • Administración de Sistemas Informáticos. • Conocimiento de tendencias y procesos técnicos. • Conocimiento en análisis de riesgo. Habilidades • Habilidad para percibir y diagnosticar problemas. • Habilidad para comunicarse con los demás • Habilidad para trabajar en grupo con personas que estén a su cargo. • Habilidad para optimizar recursos Actitudes • Disciplina y orden • Responsabilidad • Pensamiento critico • Compromiso • Mentalidad analítica y reflexiva • Proactivo 2.1.10 Secretarias Prestar apoyo administrativo para planificar, organizar y coordinar las actividades computacionales que se van a realizar, la actualización de los recursos y la adquisición de equipos y programas. Colabora con el personal de en la resolución de problemas Atender solicitudes referentes al centro de cómputo, llenar formularios, contestar llamadas, y administrar bitácoras Competencias laborales Conocimientos • .Conocimiento de funciones del centro de cómputo. • Administración de Sistemas Informáticos. • Conocimiento en administración general. • Conocimiento en ofimática Habilidades • Habilidad de Comunicación efectiva y eficiente • Habilidad para trabajar en grupo • Habilidad en mecanografía Actitudes • Disciplina y orden • Responsabilidad • Pensamiento critico • Compromiso • Mentalidad analítica y reflexiva • Proactivo 2.1.11 Auxiliaries Es el encargado de proporcionar asistencia dentro de la sala de cómputo cada que se requiera y supervisar el uso correcto del equipo. Participar en el mantenimiento preventivo y en las reparaciones que requieran los equipos y aparatos dentro de la sala de cómputo. Conocimientos • .Conocimiento de funciones del centro de cómputo. • Administración de Sistemas Informáticos. • Conocimiento de tendencias y procesos técnicos. Actitudes • Disciplina y orden • Responsabilidad • Pensamiento critico • Compromiso • Mentalidadanalítica y reflexiva • Proactivo Habilidades • Habilidad para comunicarse con los demás • Habilidad para trabajar en grupo • Habilidad para percibir y diagnosticar problemas. HARDWARE 2.2.1 Evaluación de equipo de computo Se encarga de verificar la seguridad no solamente en lo operativo de los componentes materiales del ordenador, sino de todo lo relativo a los aspectos físicos concernientes al departamento de procesos de datos. • Revisar los informes de la dirección sobre la utilización del hardware • Revisar si el equipo se utiliza por el personal autorizado • Examinar los estudios de adquisición, selección y evolución del hardware • Comprobar las condiciones ambientales • Revisar el inventario del hardware • Verificar los procedimientos de seguridad física • Examinar los controles de acceso físico 2.2.2 Adquisiciones Es muy común que se hagan compras de equipo por costumbre o porque se recibe alguna recomendación, esto sucede porque no se tiene el conocimiento de las preguntas que debemos hacernos para poder elegir adecuadamente un equipo. Debemos considerar los siguientes puntos para la Adquisición de Hardware: • Determinación del tamaño y requerimientos de capacidad. • Evaluación y medición de la computadora. • Compatibilidad. • Factores financieros. • Mantenimiento y soporte técnico. LEY FEDERAL DE LA PROPIEDAD INDUSTRIAL (LFPI) NORMA Oficial Mexicana NOM-001- SCFI-2018 2.2.3 Inventarios • En toda organización y empresa es necesario saber bien qué equipos informáticos están disponibles y constituyen tu activo, lo que se conoce como hacer un inventario. • Lo primero es saber cuántos ordenadores y hardware tienes. Muchas empresas no saben qué activos tienen o tienen una lista de activos desactualizada. Si tus datos son muy antiguos, puede que te resulte más eficiente comenzar de cero y hacer una auditoría de todo el hardware que posees en circulación. • Seguimiento del mantenimiento La tecnología es muy útil cuando funciona. Pero tarde o temprano, tu hardware necesitará mantenimiento e inspecciones. Es esencial hacer un seguimiento de todo el mantenimiento relacionado con tus activos de TI. Esto reducirá significativamente el tiempo de inactividad de los activos o equipos informáticos • Usar el historial como indicador del rendimiento del hardware Puedes investigar el rendimiento histórico de un activo, siempre que lo necesites, con un buen sistema de administración de hardware de TI. Por ejemplo, siempre que un activo necesite un mantenimiento reactivo, podrás utilizar su historial como indicador de si es más económico repararlo o reemplazarlo • Puedes usar un software para gestión de inventarios. Esto facilitara mucho tu labor. La elección de los equipos informáticos más adecuados a las necesidades de tu gestión profesional te permitirá obtener el máximo rendimiento de tu actividad productiva Reconocimiento facial El reconocimiento facial o el ocular son otros sistemas de identificación biométricos. Se basan en un software que analiza los rasgos de la cara de una persona y comprueba si coinciden con los de alguna entrada de su base de datos. Tarjeta identificativa Otro de los métodos de control de accesos y presencia es a través de las tarjetas identificativas. Normalmente estas tarjetas se insertan en terminales que identifican al usuario y almacenan diversa información, por ejemplo, la hora de entrada y salida del trabajador. Por RFID La identificación por radiofrecuencia es un método que permite la identificación automática de productos u objetos a través de la lectura de códigos de barras o similares. Se utiliza por ejemplo en los sistemas de gestión de flotas de vehículos. Mantenimiento preventivo • En el mantenimiento preventivo se toman en cuenta una serie de cosas que revisar u optimizar para que el ordenador recupere su estado funcional de siempre. Algunos de los elementos que se evalúan o se llevan a cabo son: Limpieza de archivos • La limpieza y eliminación de archivos innecesarios siempre será llevada a cabo en el mantenimiento, y esto incluye eliminar aplicaciones de poco uso, archivos temporales del equipo, vaciar la papelera, borrar la memoria caché de las aplicaciones y el navegador, etc. • Revisión del antivirus • La protección de tu equipo es uno de los factores más importantes y relevantes a la hora del mantenimiento, ya que existe malware que pueda estar afectando directamente la funcionalidad de tu máquina. En el mantenimiento preventivo el antivirus se actualiza y es activado para verificar el estado del sistema operativo y el computador en general. • Chequeo de disco duro • Se puede revisar el disco duro directamente o utilizar un programa especializado como Scandisk para comprobar el estado de integridad del aparato y los archivos que guarda. • Desmantelación • Muchas veces se opta por desmontar el equipo y desfragmentarlo pieza por pieza con la finalidad de revisar y chequear el estado en el que se encuentran, así como para limpiar y cambiar algunas cosas. ¿Porque hacerlo? • Reducir gastos a largo plazo • El mantenimiento preventivo prevé o evita posibles gastos a futuro si el computador llegase a sufrir algún daño o falla de importancia, ya que a través de él se asegura el bienestar de los equipos para que perdure en buen estado por un tiempo prolongado. • Más vida útil para tu PC • Si eres de los que siempre necesita tener su computador activo, sin duda el mantenimiento preventivo de computadoras te quitará los dolores de cabeza y de bolsillo: no tendrás que preocuparte más por la vida de tu PC, ya que siempre se sentirá como nueva. • No hay pérdidas de información • Muchos de los errores más comunes por los que la PC pasa terminan con la información del usuario eliminada, dañada, corrupta o perdida, pero con el mantenimiento se ha asegurado que esta incidencia disminuya o se erradique casi por completo. 2.2.5 Mantenimiento correctivo • Es el proceso que realiza pequeñas reparaciones en el hardware de nuestro ordenador, incluso hasta llegar a cambiar o sustituir una pieza dañada por una nueva, esto derivado de un fallo presente en esta pieza que hace que nuestro ordenador no funcione correctamente y por tanto no podamos trabajar en ella. • Hay dos tipos de Mantenimiento de Hardware Correctivo: • Planificado: se refiere al mantenimiento en el que sabemos que el fallo ya existe, pero aún no ha sido reparado y se aplaza a un tiempo determinado. • No planificado: se refiere al mantenimiento que tenemos que realizar justo cuando se presenta el fallo, ya que su nombre indica que no está planificado, ya que si no actuamos en ese momento, no podemos trabajar con el PC. 2. 2. 6 Garantías Todos los equipos, partes y piezas de computo comercializados por SISTEMAS Y PROGRAMAS, gozan de una GARANTIA LIMITADA, esta es única y exclusiva contra desperfectos de fabricación, durante el periodo de garantía, siempre y cuando se encuentren bajo condiciones de uso normal y conforme lo especificado en los instructivos de uso que acompaña a cada producto. La garantía del producto y los periodos en que está vigente la proporciona el fabricante y está también condicionada al país de distribución de la marca y al Distribuidor, el tiempo de respuesta será de acuerdo al tiempo que le tome al fabricante entregar la solución. La garantía en SISTEMAS Y PROGRAMAS entra en vigor a partir de la fecha de compra que se detalla en la factura, quedan excluidos todos los gastos derivados del transporte. Para procesar la garantía de un producto el cliente deberá: Presentar factura legible original de compra o en su defecto copia a color legible Entregar el producto sin daños físicos que invaliden la garantía y completos con sus empaques, accesorios, manuales, drivers y todo material promocional que contenga su embalaje original. 2. 2. 7 Bitácoras • Una bitácora de mantenimiento comprende el diario, semanal o mensual que cada compañía lleva de las actividadesde mantenimiento que se realizan a los equipos Pueden reducir costos innecesarios así como planificar mejor la adquisición de repuestos o maquinaria en el futuro. • La administración del hardware se basa en el control del inventario de hardware, el cual consiste de un listado de todo el hardware en la organización. El inventario de hardware debe incluir un listado completo de todos los componentes de la red incluyendo pc, servidores, periféricos y dispositivos de red y de comunicaciones. La información del inventario incluye identificación relevante, tales como: equipo, marca, modelo, tipo (servidor, computadora, concentrador, impresora, switch como etc.), Números de serie, números de inventario, códigos de barra etc. • La administración de un centro de cómputo involucra el control tanto físico como económico y del buen funcionamiento del software y hardware, así como el desempeño del personal que labora en el punto si estos conceptos se manejan estrictamente como la fluidez de la información de entrada y salida coma el mantenimiento del equipo y personal idóneo, estarán cumpliendo con las condiciones necesarias para que funcione correctamente un centro de cómputo. • Una bitácora, es un archivo que almacena los cambios del sistema de archivos el cual se utiliza en intervalos periódicos punto si se produce un cuelgue coma la bitácora es usada como punto de restauración o check point para recuperar la información, con lo cual se Evita que se rompa el sistema de archivos SOFTWARE 2.3.1 Evaluación del software La evaluación del desempeño del software de un centro de cómputo consiste en llevar a cabo juicios acerca del avance y progreso del software instalado por el por el personal del centro, En donde se mide: • La eficiencia • La calidad del servicio prestado • El nivel de productividad • El mínimo de errores en los sistemas. • El mantenimiento 2.3.2 Adquisiciones Las características para considerar en la adquisición de software son: 1. Criterios económicos. 2. Determinación del tamaño y requerimientos de capacidad. 3. Reputación del software. 4. Seguridad de la información. 5. Migración de datos 6. Plataforma y evolución del software 2.3.3 Software libre El software gratuito es un software que puedes modificar y utilizar libremente. La implementación de software libre se divide en dos etapas: • La primera consiste en implementar herramientas informáticas de escritorio que permitan a los alumnos gestionar información desde sus aulas. • La segunda etapa ofrecerá a los alumnos información y aplicaciones portables con el fin de que busquen, recuperen y procesen información de acuerdo a sus requerimientos. En cuanto al personal del centro de cómputo, este será capacitado y desarrollará manuales que apoyen el uso optimo del software libre. 2.3.4 Garantías Garantia de software Una garantía de software es una forma de contrato que enumera la condición y el rendimiento de un software que está garantizado por el fabricante. La garantía es esencial al comprar un software para que las reparaciones y las correcciones estén cubiertas en caso de cualquier error. La Ley Federal de Protección al Consumidor (LFPC) establece como una de las obligaciones de los proveedores informar y respetar las garantías, términos y demás condiciones aplicables en la comercialización de bienes, productos o servicios. La garantía no podrá ser inferior a 90 días contados a partir de la entrega del bien o la prestación del servicio. La póliza debe expedirse por el proveedor por escrito, de manera clara y precisa expresando, por lo menos, su alcance, duración, condiciones, mecanismos para hacerlas efectivas, domicilio para reclamaciones y establecimientos o talleres de servicio. 2.3.5 Actualizaciones Actualizaciones 1.Hacen cambios menores en el software. 2.Corrigen errores u optimizan el funcionamiento de las funciones que ya tenemos. 3.Es el software existente, mejorado. 4.Son rápidas de instalar ya que atienden áreas puntales de los programas o aplicaciones y tienen poco peso. 5.Suelen ser fáciles de instalar, sin opciones que elegir. 6.Normalmente son automáticas. Mejoras 1.Hacen cambios mayores en el software. 2.Agregan capacidades nuevas y/o hacen cambios importantes en la interfaz. 3.Es software nuevo que elimina y reemplaza al anterior. 4.Son lentas de instalar, ya que contienen el programa o aplicación completo y lo instalan desde cero. 5.Son más complicadas de instalar, con opciones varias para seleccionar. Las actualizaciones de software son fragmentos adicionales de software publicados por quienes producen los sistemas operativos y programas que usan nuestros equipos con el fin de mejorarlos. 2.3.5 Actualizaciones Parte del mantenimiento preventivo que se realiza en un centro de cómputo es asegurar que el software de los distintos dispositivos que lo componen estén siempre actualizados. El principal motivo por el que debemos actualizar el software es la seguridad para mantener seguros los datos y los sistemas de los que depende su correcto funcionamiento, también como corregir y acceder a nuevas o mejoradas características que los hagan más útiles. Por lo que debemos hacer uso siempre de software original y oficial para que se garantice que siempre podemos mantenerlo actualizado 2.3.6 Marco Juridico del software Derecho de la propiedad intelectual El Derecho de Propiedad Intelectual es una rama del Derecho Público y tiene por objeto la protección de las creaciones de la mente, tales como invenciones, obras literarias y artísticas, símbolos La propiedad intelectual es protegida a través de la propiedad industrial y los derechos de autor. Patentes Son patentables las invenciones que sean nuevas, resultado de una actividad inventiva y susceptibles de aplicación industrial. Una patente se obtiene siguiendo el procedimiento que dispone la Ley de la Propiedad Industrial 2.3.6 Marco Jurídico del software Derechos de Autor de Programas de Computación, Programas Informáticos o Software Según la Ley Federal del Derecho de Autor, los programas de computación, conocidos también como programas informáticos o software son considerados como obras. Y su protección será en los mismos términos que las obras literarias. Un programa de computación, según la ley, es la expresión original de cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. La protección de los programas de computación se extiende a los programas operativos y aplicativos, en forma de código fuente o de código objeto. 2.3.6 Marco Jurídico del software Contrato de Colaboración Especial y Remunerada. Contrato de Obra por Encargo. Contrato de Desarrollo de Software La Ley Federal del Derecho de Autor prevé el contrato de colaboración especial y remunerada. Así mismo, la Ley Federal del Derecho de Autor prevé el contrato de obra por encargo, conocido también como contrato de desarrollo de software, que es común que se celebre como contrato de prestación de servicios profesionales. La ley dispone que salvo que se pacte lo contrario, la persona física o moral que comisione el desarrollo de un programa de cómputo o que lo desarrolle con la colaboración remunerada de otras, gozará de la titularidad de los derechos patrimoniales sobre el mismo. 2.3.6 Marco Jurídico del software Contrato de Colaboración Especial y Remunerada. Contrato de Obra por Encargo. Contrato de Desarrollo de Software • Proemio (identificación de que se trata de un contrato de colaboración especial y remunerada/contrato de obra por encargo/contrato de desarrollo de software). • Datos de identificación del que comisione el desarrollo de un programa de cómputo (cliente). • Descripción del objeto del contrato (en este caso que consiste en desarrollar el programa de computación, estableciendo las características detalladasdel programa). • Derechos y obligaciones del que comisione el desarrollo de un programa de cómputo (cliente). • Tiempo en el que el colaborador o los colaboradores (programador(es)/desarrollador(es)) se obliga(n) a desarrollar el programa de computación. • Remuneración que el que comisione el desarrollo del programa de computación (cliente) pagará al colaborador o a los colaboradores (programador(es)/desarrollador(es)). • Lugar y fecha de celebración del contrato. • Firma de las parte 2.3.6 Marco Jurídico del software Contrato de Licencia de Programa de Computación. Contrato de Licencia de Software El contrato de licencia de programa de computación o contrato de licencia de software es aquel contrato por el cual el titular de los derechos patrimoniales del programa de computación o software, llamado licenciante, concede a otra u otras personas, llamados licenciatarios, el uso del programa o software por un periodo de tiempo determinado a cambio de una contraprestación. Este contrato puede ser de uso exclusivo o no exclusivo. 2.3.6 Marco Jurídico del software El contrato de licencia de software deberá contener por lo menos lo siguiente: • Proemio (identificación de que se trata de un contrato de licencia de uso de programa de computación o software). • Datos de identificación del licenciante. • Datos de identificación del licenciatario. • Descripción e identificación del programa o software respecto de la cual se concede la licencia de uso. • Derechos y obligaciones del licenciante. • Derechos y obligaciones del licenciatario. • Especificación si es gratuita u onerosa. • Montos y concepto de pagos que el licenciatario deberá pagar al licenciante (en su caso). • Alcance territorial de la licencia que se confiere. • Exclusividad o no exclusividad. • Vigencia del contrato. • Causales de terminación del contrato. • Supuestos en los cuales podrá revisarse o modificarse de común acuerdo el contrato de licencia. 2.3.6 Marco Jurídico del software Contrato de Distribución de Programa de Computación. Contrato de Distribución de Software El titular del derecho patrimonial del derecho de autor podrá autorizar la distribución del programa de computación o de una copia del mismo, incluido el alquiler. El contrato de distribución de programa de computación o de software deberá contener por lo menos lo siguiente: • Proemio (identificación de que se trata de un contrato de distribución de programa de computación o software). • Descripción e identificación del programa o software respecto de la cual se concede la distribución. • Derechos y obligaciones del titular del derecho patrimonial del derecho de autor. • Derechos y obligaciones del distribuidor. • Montos y concepto de pagos. • Alcance territorial. • Exclusividad o no exclusividad. • Vigencia del contrato. Diapositiva 1: Administración de centros de computo Diapositiva 2: 2.1 Componentes del centro de computo Diapositiva 3: 2.1.1 Requerimientos y normas Diapositiva 4: 2.1.1.1 Eléctricos Diapositiva 5 Diapositiva 6 Diapositiva 7 Diapositiva 8 Diapositiva 9 Diapositiva 10: 2.1.1.2 Inmuebles Diapositiva 11 Diapositiva 12 Diapositiva 13: 2.1.1.3 Clima Diapositiva 14 Diapositiva 15 Diapositiva 16: 2.1.1.4 Iluminación Diapositiva 17: 2.1.1.5 Muebles Diapositiva 18: 2.1.1.6 Tierra Física Diapositiva 19: 2.1.1.7-Telecomunicaciones Diapositiva 20: 2.1.2 Distribucion Diapositiva 21 Diapositiva 22 Diapositiva 23: 2.1.3 Control de acceso Diapositiva 24: Tipos de control de acceso Diapositiva 25: 2.1.4 Higiene y seguridad Diapositiva 26: 2.1.5 Seguridad de la información Diapositiva 27: 2.1.6 Reglamento Diapositiva 28: 2.1.7 Bitácoras Diapositiva 29: 2.1.8 Organización jerárquica y funciones Diapositiva 30: 2.1.9 Coordinador Diapositiva 31: Competencias laborales Diapositiva 32: 2.1.10 Secretarias Diapositiva 33: Competencias laborales Diapositiva 34: 2.1.11 Auxiliaries Diapositiva 35 Diapositiva 36: 2.2.1 Evaluación de equipo de computo Diapositiva 37: 2.2.2 Adquisiciones Diapositiva 38: 2.2.3 Inventarios Diapositiva 39 Diapositiva 40 Diapositiva 41: Mantenimiento preventivo Diapositiva 42: ¿Porque hacerlo? Diapositiva 43: 2.2.5 Mantenimiento correctivo Diapositiva 44: 2. 2. 6 Garantías Diapositiva 45: 2. 2. 7 Bitácoras Diapositiva 46 Diapositiva 47 Diapositiva 48 Diapositiva 49: 2.3.1 Evaluación del software Diapositiva 50: 2.3.2 Adquisiciones Diapositiva 51: 2.3.3 Software libre Diapositiva 52: 2.3.4 Garantías Diapositiva 53: 2.3.5 Actualizaciones Diapositiva 54: 2.3.5 Actualizaciones Diapositiva 55: 2.3.6 Marco Juridico del software Diapositiva 56: 2.3.6 Marco Jurídico del software Diapositiva 57: 2.3.6 Marco Jurídico del software Diapositiva 58: 2.3.6 Marco Jurídico del software Diapositiva 59: 2.3.6 Marco Jurídico del software Diapositiva 60: 2.3.6 Marco Jurídico del software Diapositiva 61: 2.3.6 Marco Jurídico del software
Compartir