Logo Studenta

Administración de centros de computo - Leonardo Carlos

¡Este material tiene más páginas!

Vista previa del material en texto

Administración 
de centros de 
computo 
Leonardo
2.1 Componentes del centro 
de computo
• Personal del Centro de 
computo
• Computadoras
• Impresoras
• Routers, Switchs, Hubs
• Mobiliarios de escritorios
• Redes
• Estabilizadores
• Software
• Equipos de Ventilación ,etc.
• Servidores
2.1.1 Requerimientos 
y normas
• Los estándares internacionales son producto de 
diferentes organizaciones.
• Establecer estándares internacionales es una manera de 
prevenir o algún problema Como cuando surge Diferentes 
grupos reúnen, cada uno amplia base de usuarios 
haciendo alguna cosa bien establecida que entre ellos es 
mutuamente incompatible 
• Las normas son documentos técnicos legales antes de 
hacer la emoción que contienen especificaciones técnicas 
de aplicación, Son elaborados por consenso de las partes 
interesadas y están basados en unos resultados de 
experiencia y desarrollo tecnológico por lo que son 
aprobados por un organismo nacional regional o 
internacional.
• las normas establecen un equilibrio Socio económico en 
qué eres los distintos agentes que participan en las 
creaciones comerciales, base de cualquier economía del 
mercado, y son un patrón necesario de confianza entre 
cliente y proveedor 
2.1.1.1 Eléctricos 
TIA-942
Establece para que los data center Tier 4 Que la generación de 
emergencia debe ser concebida con la instalación de 2 grupos 
generadores que cada uno por sí solo pueda abastecer el 
100% de la potencia requerida 
Número de accesos, puntos de fallo, cargas críticas, 
redundancia de UPS y topología de UPS, puesta a tierra, EPO 
(Emergency Power Off- sistemas de corte de emergencia) 
baterías, monitorización, generadores, sistemas de 
transferencia.
• Sistema de flujo o suministro continuo 
(UPS)
Verificar todos los equipos conectados a él y 
darle un nivel de holgura mayor que al de una 
computadora normal. por lo general se 
necesita conocer el tiempo de duración a 
carga completa o media carga del UPS y que 
se disponga del tiempo suficiente para apagar 
los servicios de este ( en caso de que no haya 
planta eléctrica ), o que tenga el suficiente 
tiempo para: cuando la planta eléctrica se 
active sin sufrir ningún tipo de riesgo.
• Acondicionadores de línea 
cierren para eliminar las variaciones del 
voltaje y el ruido eléctrico en variantes 
pero no almacenan energía eléctrica, lo 
que significa que no pueden contrarrestar 
interrupciones en el suministro de 
electricidad. ejemplo de estos son los 
reguladores de voltaje, los cuales 
suministran voltaje estable a los equipos.
• El suministro eléctrico 
a un centro de procesamiento de datos, y 
en particular la alimentación de los 
equipos, debe hacerse con unas 
condiciones especiales, como la utilización 
de una línea independiente del resto de la 
instalación para evitar interferencias, con 
elementos de protección y seguridad 
específicos y en muchos casos con sistemas 
de alimentación ininterrumpida (equipos 
electrógenos, instalación de baterías, etc.)
• Cableado 
procurar que quede por debajo del piso 
falso, donde es importante ubicar los 
cables de forma separada (de alto 
voltaje, de bajo voltaje, de 
telecomunicación y los de señales para 
dispositivos de detección de fuego)
evitar conectar múltiples dispositivos en 
el mismo tomacorriente 
evitar sobrecargar los cables con 
extensiones o equipos de alto consumo 
cambiar cables eléctricos siempre que 
estén perforados o con roturas 
• Ductos 
Serán de material que no desprendan 
partículas con el paso del aire 
No deberán tener revestimientos 
internos de fibras 
2.1.1.2 
Inmuebles
Selección de local 
Su finalidad crucial es elegir el lugar 
adecuado para el centro de cómputo 
dentro del inmueble donde se ubicará, 
tomando en consideración en medio 
ambiente (es decir, temperatura, 
ventilación, e iluminación)
Distribución del equipo 
una vez asignada la ubicación del centro de 
cómputo, se dará paso a la instalación del 
equipo en general, es importante tomar en 
consideración las recomendaciones del 
proveedor para una mayor seguridad en su 
distribución, administración e instalación 
del equipo de cómputo.
• Requerimientos de construcción 
además de estos 2 puntos, se deben 
considerar los “requerimientos de 
construcción”, Así como los costos y 
presupuestos que derramara en su 
acondicionado el centro de cómputo, o 
en todo caso, bueno si ya existe un 
centro de cómputo, analizar su 
contexto actual para poder realizar un 
plan de actualización o adaptación
• construcción mediante piso falso 
para cableado y aire acondicionado 
• puertas de acceso (automática o 
manual) y salidas de emergencia 
• paredes de madera y cristal 
(cancelería)
• instalación del equipo adicional 
• Otros factores que se deben contemplar para la 
planeación de un centro de cómputo y sus elementos 
que lo conforman son las siguientes: 
• Personal. El número de personas que se destinarán al 
centro de cómputo para llevar a cabo funciones y 
responsabilidades, es decir, acordé al tamaño del 
centro de cómputo. 
• Capacitación. Tanto interna como externa para un 
mejor desempeño de las funciones 
• Resultados esperados. De acuerdo a las metas y 
objetivos fijados que se estén llevando a cabo, para 
alcanzar los fines deseados en grande la organización 
2.1.1.3 Clima
Es recomendable que todos los equipos 
tengan una atmósfera libre de polvo, 
dentro de unos límites especificados de 
temperatura y humedad relativa. Es 
necesario el uso de equipos de 
climatización, que realicen las 
funciones básicas de mantenimiento de 
la temperatura del aire, bien mediante 
la extracción del calor, o bien 
suministrando o haciendo circular el 
aire y manteniendo la humedad 
relativa. 
El aire acondicionado también impide la 
entrada de polvo mediante 
presurización del data center con aire 
fresco para crear un flujo de corriente 
de aire hacia el exterior vía ventanas o 
cualquier filtración por otro lugar.
• Es importante mantener una regulación fija y 
adecuada en el centro de cómputo, pues esto 
permitirá que los equipos no se pongan climas 
es cremosos que posibiliten daños en su 
hardware y prolonguen la vida útil del equipo.
• La temperatura ambiente deberá colocarse a 
través de un clima artificial, manteniéndose de 
10 °C a 12 °C con control del factor de 
humedad.
• la humedad relativa del aire debe estar 
comprendida entre el 45% y el 65%.
• deberán colocarse equipos para medir la 
temperatura y la humedad del centro, o si es 
posible sistemas de aire acondicionado con 
controlador automático de temperatura y 
humedad 
2.1.1.4 
Iluminación
2.1.1.5 Muebles
• Un escritorio (para el administrador de red o
profesor encargado de turno)
• Una silla de escritorio (giratoria)
• Sillas con patas de metal o propiamente de
la institución
• Anaqueles apropiados para el equipo extra
que se fuera a ocupar(impresoras, swiches y
routers)
2.1.1.6 Tierra Física
NORMA OFICIAL MEXICANA NOM-001-SEDE-2012, 
INSTALACIONES ELÉCTRICAS
Sistemas puestos a tierra.
Puesta a tierra de los sistemas eléctricos. Los sistemas
eléctricos que son puestos a tierra se deben conectar a
tierra de manera que limiten la tensión impuesta por
descargas atmosféricas, sobretensiones en la línea, o
contacto no intencional con líneas de tensión mayor y que
estabilicen la tensión a tierra durante la operación normal.
Sistemas no puestos a tierra.
Puesta a tierra del equipo eléctrico. Los materiales
conductivos que no transportan corriente, que alojan a los
conductores o equipo eléctrico, o que forman parte de
dicho equipo, deben estar conectados a tierra con el fin de
limitar la tensión a tierra impuesta por descargas
atmosféricas o contacto no intencional con líneas de mayor
tensión y limitar la tensión a tierra en estos materiales.
2.1.1.7-
Telecomunicaciones
• Las características e instalación de estos elementos se
deben hacer en cumplimiento de estándares para que
califiquen como cableado estructurado. La realización
de lasinstalaciones de cableado estructurado trae
consigo los beneficios de independencia de proveedor
y protocolo (infraestructura genérica), capacidad
de crecimiento, flexibilidad de instalación y facilidad de
administración.
• El cableado estructurado consiste en la colocación de
cables en el interior de un edificio con el objetivo de
crear una red de área local. En general se usa un cable
de par trenzado de cobre, para redes de tipo IEEE
802.3. y fibra óptica.
2.1.2 
Distribucion
• CARACTERÍSTICAS FÍSICAS 
• Se definen seis componentes 
principales en un centro de 
cómputo:
• Instalaciones de entrada.
• Sala de equipos.
• Canalizaciones de montantes o 
backbone.
• Armarios de telecomunicaciones o 
salas de telecomunicaciones.
• Canalizaciones horizontales.
• Áreas de trabajo
2.1.3 Control de acceso
• En este sentido, se podría definir como aquel mecanismo o 
dispositivo que autoriza la entrada de personas o vehículos 
a determinadas instalaciones.
• También se puede entender desde el punto de vista de la 
seguridad informática. En este caso, se define como 
aquellas herramientas o aplicaciones cuyo objetivo es 
gestionar quién está autorizado para acceder a 
determinados sistemas informáticos y a los recursos que 
contienen.
Tipos de control de 
acceso
• Por teclado
Se basa en dispositivos que cuentan con un teclado en el que 
el usuario debe introducir un código numérico. Este código 
identifica al trabajador y desbloquea el acceso a un área 
determinada.
• Por huella dactilar
El reconocimiento de la huella dactilar es un control de 
acceso biométrico que se basa en el hecho de que no existen 
dos huellas dactilares iguales. Es uno de los sistemas más 
habituales y se puede usar tanto para acceder a instalaciones 
como a equipos informáticos o sistemas electrónicos. Por 
ejemplo, es habitual que los teléfonos móviles ya incluyan la 
identificación o desbloqueo del terminal por huella dactilar.
2.1.4 
Higiene y 
seguridad
Las normas básicas de seguridad son un conjunto de medidas 
destinadas a proteger la salud de todos, prevenir accidentes y 
promover el cuidado del material de los laboratorios.
NORMAS DE SEGURIDAD E HIGIENE DE LA SALA DE 
COMPUTACIÓN
1. No introducir alimentos ni bebidas.
2. Evitar tirar cualquier tipo de basura en el área del 
laboratorio.
3. No entrar al laboratorio con objetos ajenos; solo con el 
material a utilizar
4. Las sillas y mesas deben de ser cómodas para el usuario.
5. Limpiar del equipo y sus componentes con frecuencia.
6. Símbolos en caso de Accidentes Naturales
7. Sistemas de extintores (mínimo 2A, recomendado HCFC 
123)
2.1.5 
Seguridad de 
la información
Es el conjunto de medidas preventivas y reactivas que permiten 
resguardar y proteger la información buscando mantener la 
confidencialidad, la disponibilidad e integridad de datos.
Niveles de Seguridad
1. Prevención. Prevenir cualquier tipo de amenaza o desastre 
que pueda ocurrir.
2. Detección. Métodos de monitoreo y vigilancia que reporten 
cualquier riesgo o peligro, y que permitan tomar las 
acciones correctivas pertinentes.
3. Minimizar el impacto de pérdida o desastre. Establecer 
procedimientos que ayuden a reducir la pérdida o el daño.
4. Investigación. Si la perdida ocurre, se realiza una 
investigación que ayude a determinar lo que pasó. La 
información que derive de esta investigación puede servir 
para futuras planeaciones de seguridad.
5. Recuperación. Las medidas de seguridad implican que debe 
de haber un plan de acción para recuperación en caso de 
que un accidente o desastre ocurra – sea cual fuere su 
causa–, y hacerlo de la manera más pronta posible.
2.1.6 
Reglamento
El reglamento establece las bases y fija los lineamientos para regular el 
uso del centro computacional
REQUISITOS Y USOS
1. Ser estudiante o maestro.
2. Tener un horario establecido.
3. Registrarse en la bitácora de entrada
4. El uso del equipo será únicamente para realizar tareas e 
investigaciones
PROHIBICIONES
1. Fumar e introducir alimentos y bebidas
2. Intercambiar la configuración técnica de los equipos o intentar 
realizarlo
3. Instalar software y/o archivos en los equipos
4. Mover o Intercambiar parcial o totalmente partes del equipo o 
mobiliario, sin autorización del encargado del centro de cómputo
5. Vandalizar el equipo y sus componentes
OBLIGACIONES DE LOS USUARIOS
1. Utilizar adecuadamente el equipo y software que se encuentran 
en el centro de computo
2. Dejar en orden el lugar de trabajo al momento de terminar de 
ocuparlo.
3. Reportar al responsable del centro de cómputo inmediatamente, 
cualquier falla en los equipos de cómputo.
2.1.7 
Bitácoras
Una bitácora tiene como objetivo registrar información 
acerca de eventos relacionados con centro de cómputo.
Elementos que pueden conforman una bitácora:
1. Nombre Completo del usuario.
2. Fecha y hora.
3. Firma de Salida
4. Asignatura
5. Tipo de Actividad
6. Observaciones.
7. Docente
2.1.8 Organización 
jerárquica y funciones
Una organización jerárquica es una
estructura organizativa donde cada entidad
de la organización está subordinada a una
sola entidad.
Dentro de un centro de cómputo es
importante mantener una, esto permite
que cada empleado pueda seguir las
indicaciones de su superior y se dé una
mejor asignación de trabajo.
2.1.9 
Coordinador
Un coordinador en un centro de cómputo es el
encargado de llevar el control principal, cumpliendo
actividades como:
• Asegurar un óptimo desempeño en el centro de
cómputo, controlando las diversas actividades
que se realicen en este, es el encargado del
procesamiento de datos, además tiene la
responsabilidad de planificar, dirigir, controlar y
organizar los recursos informáticos del centro de
cómputo.
• Establece reglas para que se haga un uso correcto
de las instalaciones
• Realiza la planificación de soporte y el
mantenimiento de los sistemas informáticos y
optimización de procesos y recursos tecnológicos
Competencias laborales
Conocimientos
• Conocimiento de los estándares
ISO de Seguridad y Control de
Centro de Cómputo.
• Conocimiento de funciones del
centro de cómputo.
• Administración de Sistemas
Informáticos.
• Conocimiento de tendencias y
procesos técnicos.
• Conocimiento en análisis de riesgo.
Habilidades
• Habilidad para percibir y
diagnosticar problemas.
• Habilidad para comunicarse
con los demás
• Habilidad para trabajar en
grupo con personas que
estén a su cargo.
• Habilidad para optimizar 
recursos
Actitudes
• Disciplina y orden
• Responsabilidad
• Pensamiento critico
• Compromiso
• Mentalidad analítica y
reflexiva
• Proactivo
2.1.10 Secretarias
Prestar apoyo administrativo para planificar, organizar y 
coordinar las actividades computacionales que se van a 
realizar, la actualización de los recursos y la adquisición 
de equipos y programas.
Colabora con el personal de en la resolución de 
problemas
Atender solicitudes referentes al centro de 
cómputo, llenar formularios, contestar llamadas, y 
administrar bitácoras
Competencias laborales
Conocimientos
• .Conocimiento de funciones del
centro de cómputo.
• Administración de
Sistemas Informáticos.
• Conocimiento en administración
general.
• Conocimiento en ofimática
Habilidades
• Habilidad de Comunicación efectiva y
eficiente
• Habilidad para trabajar en grupo
• Habilidad en mecanografía
Actitudes
• Disciplina y orden
• Responsabilidad
• Pensamiento critico
• Compromiso
• Mentalidad analítica y reflexiva
• Proactivo
2.1.11 Auxiliaries
Es el encargado de proporcionar asistencia dentro de la sala de cómputo cada que 
se requiera y supervisar el uso correcto del equipo.
Participar en el mantenimiento preventivo y en las reparaciones que requieran los 
equipos y aparatos dentro de la sala de cómputo.
Conocimientos
• .Conocimiento de funciones
del centro de cómputo.
• Administración de
Sistemas Informáticos.
• Conocimiento de tendencias y
procesos técnicos.
Actitudes
• Disciplina y orden
• Responsabilidad
• Pensamiento critico
• Compromiso
• Mentalidadanalítica y
reflexiva
• Proactivo
Habilidades
• Habilidad para comunicarse
con los demás
• Habilidad para trabajar en
grupo
• Habilidad para percibir y
diagnosticar problemas.
HARDWARE
2.2.1 Evaluación de 
equipo de computo
Se encarga de verificar la seguridad no solamente en lo operativo de los componentes materiales del 
ordenador, sino de todo lo relativo a los aspectos físicos concernientes al departamento de procesos 
de datos.
• Revisar los informes de la dirección sobre la utilización del hardware
• Revisar si el equipo se utiliza por el personal autorizado
• Examinar los estudios de adquisición, selección y evolución del hardware
• Comprobar las condiciones ambientales
• Revisar el inventario del hardware
• Verificar los procedimientos de seguridad física
• Examinar los controles de acceso físico
2.2.2 Adquisiciones
Es muy común que se hagan compras de equipo por
costumbre o porque se recibe alguna recomendación, esto
sucede porque no se tiene el conocimiento de las
preguntas que debemos hacernos para poder elegir
adecuadamente un equipo.
Debemos considerar los siguientes puntos para la 
Adquisición de Hardware:
• Determinación del tamaño y requerimientos de capacidad.
• Evaluación y medición de la computadora.
• Compatibilidad.
• Factores financieros.
• Mantenimiento y soporte técnico.
LEY FEDERAL DE LA PROPIEDAD
INDUSTRIAL (LFPI)
NORMA Oficial Mexicana NOM-001-
SCFI-2018
2.2.3 Inventarios
• En toda organización y empresa es necesario saber bien qué equipos
informáticos están disponibles y constituyen tu activo, lo que se conoce
como hacer un inventario.
• Lo primero es saber cuántos ordenadores y hardware tienes. Muchas
empresas no saben qué activos tienen o tienen una lista de activos
desactualizada. Si tus datos son muy antiguos, puede que te resulte más
eficiente comenzar de cero y hacer una auditoría de todo el hardware que
posees en circulación.
• Seguimiento del mantenimiento
La tecnología es muy útil cuando funciona. Pero tarde o temprano, tu
hardware necesitará mantenimiento e inspecciones. Es esencial hacer un
seguimiento de todo el mantenimiento relacionado con tus activos de
TI. Esto reducirá significativamente el tiempo de inactividad de los activos o
equipos informáticos
• Usar el historial como indicador del rendimiento del
hardware
Puedes investigar el rendimiento histórico de un activo,
siempre que lo necesites, con un buen sistema de
administración de hardware de TI. Por ejemplo, siempre
que un activo necesite un mantenimiento reactivo, podrás
utilizar su historial como indicador de si es más económico
repararlo o reemplazarlo
• Puedes usar un software para gestión de inventarios. Esto
facilitara mucho tu labor.
La elección de los equipos informáticos más adecuados a las
necesidades de tu gestión profesional te permitirá obtener
el máximo rendimiento de tu actividad productiva
Reconocimiento facial
El reconocimiento facial o el ocular son otros sistemas de identificación 
biométricos. Se basan en un software que analiza los rasgos de la cara de 
una persona y comprueba si coinciden con los de alguna entrada de su base 
de datos.
Tarjeta identificativa
Otro de los métodos de control de accesos y presencia es a través de las 
tarjetas identificativas. Normalmente estas tarjetas se insertan en terminales 
que identifican al usuario y almacenan diversa información, por ejemplo, la 
hora de entrada y salida del trabajador.
Por RFID
La identificación por radiofrecuencia es un método que permite la 
identificación automática de productos u objetos a través de la lectura de 
códigos de barras o similares. Se utiliza por ejemplo en los sistemas de 
gestión de flotas de vehículos.
Mantenimiento preventivo
• En el mantenimiento preventivo se toman en cuenta una serie de cosas que revisar u optimizar 
para que el ordenador recupere su estado funcional de siempre. Algunos de los elementos que se 
evalúan o se llevan a cabo son:
Limpieza de archivos
• La limpieza y eliminación de archivos innecesarios siempre será llevada a cabo en el 
mantenimiento, y esto incluye eliminar aplicaciones de poco uso, archivos temporales del equipo, 
vaciar la papelera, borrar la memoria caché de las aplicaciones y el navegador, etc.
• Revisión del antivirus
• La protección de tu equipo es uno de los factores más importantes y relevantes a la hora del 
mantenimiento, ya que existe malware que pueda estar afectando directamente la funcionalidad 
de tu máquina. En el mantenimiento preventivo el antivirus se actualiza y es activado para 
verificar el estado del sistema operativo y el computador en general.
• Chequeo de disco duro
• Se puede revisar el disco duro directamente o utilizar un programa especializado como Scandisk 
para comprobar el estado de integridad del aparato y los archivos que guarda.
• Desmantelación
• Muchas veces se opta por desmontar el equipo y desfragmentarlo pieza por pieza con la finalidad 
de revisar y chequear el estado en el que se encuentran, así como para limpiar y cambiar algunas 
cosas.
¿Porque 
hacerlo?
• Reducir gastos a largo plazo
• El mantenimiento preventivo prevé o evita posibles gastos a 
futuro si el computador llegase a sufrir algún daño o falla de 
importancia, ya que a través de él se asegura el bienestar de 
los equipos para que perdure en buen estado por un tiempo 
prolongado.
• Más vida útil para tu PC
• Si eres de los que siempre necesita tener su computador 
activo, sin duda el mantenimiento preventivo de 
computadoras te quitará los dolores de cabeza y de bolsillo: no 
tendrás que preocuparte más por la vida de tu PC, ya que 
siempre se sentirá como nueva.
• No hay pérdidas de información
• Muchos de los errores más comunes por los que la PC 
pasa terminan con la información del usuario eliminada, 
dañada, corrupta o perdida, pero con el mantenimiento se ha 
asegurado que esta incidencia disminuya o se erradique casi 
por completo.
2.2.5 Mantenimiento 
correctivo 
• Es el proceso que realiza pequeñas reparaciones en el hardware 
de nuestro ordenador, incluso hasta llegar a cambiar o sustituir 
una pieza dañada por una nueva, esto derivado de un fallo 
presente en esta pieza que hace que nuestro ordenador no 
funcione correctamente y por tanto no podamos trabajar en ella.
• Hay dos tipos de Mantenimiento de Hardware Correctivo:
• Planificado: se refiere al mantenimiento en el que sabemos que 
el fallo ya existe, pero aún no ha sido reparado y se aplaza a un 
tiempo determinado.
• No planificado: se refiere al mantenimiento que tenemos que 
realizar justo cuando se presenta el fallo, ya que su nombre 
indica que no está planificado, ya que si no actuamos en ese 
momento, no podemos trabajar con el PC.
2. 2. 6 Garantías 
Todos los equipos, partes y piezas de computo comercializados por SISTEMAS Y 
PROGRAMAS, gozan de una GARANTIA LIMITADA, esta es única y exclusiva contra 
desperfectos de fabricación, durante el periodo de garantía, siempre y cuando se 
encuentren bajo condiciones de uso normal y conforme lo especificado en los 
instructivos de uso que acompaña a cada producto.
La garantía del producto y los periodos en que está vigente la proporciona el 
fabricante y está también condicionada al país de distribución de la marca y al
Distribuidor, el tiempo de respuesta será de acuerdo al tiempo que le tome al 
fabricante entregar la solución.
La garantía en SISTEMAS Y PROGRAMAS entra en vigor a partir de la fecha de 
compra que se detalla en la factura, quedan excluidos todos los gastos derivados 
del transporte.
Para procesar la garantía de un producto el cliente deberá:
Presentar factura legible original de compra o en su defecto copia a color legible
Entregar el producto sin daños físicos que invaliden la garantía y completos con 
sus empaques, accesorios, manuales, drivers y todo material promocional que 
contenga su embalaje original.
2. 2. 7 Bitácoras 
• Una bitácora de mantenimiento comprende el diario, semanal o mensual 
que cada compañía lleva de las actividadesde mantenimiento que se 
realizan a los equipos Pueden reducir costos innecesarios así como 
planificar mejor la adquisición de repuestos o maquinaria en el futuro.
• La administración del hardware se basa en el control del inventario de 
hardware, el cual consiste de un listado de todo el hardware en la 
organización. El inventario de hardware debe incluir un listado completo de 
todos los componentes de la red incluyendo pc, servidores, periféricos y 
dispositivos de red y de comunicaciones. La información del inventario 
incluye identificación relevante, tales como: equipo, marca, modelo, tipo 
(servidor, computadora, concentrador, impresora, switch como etc.), 
Números de serie, números de inventario, códigos de barra etc. 
• La administración de un centro de cómputo involucra el control tanto 
físico como económico y del buen funcionamiento del software y 
hardware, así como el desempeño del personal que labora en el 
punto si estos conceptos se manejan estrictamente como la fluidez de 
la información de entrada y salida coma el mantenimiento del equipo 
y personal idóneo, estarán cumpliendo con las condiciones necesarias 
para que funcione correctamente un centro de cómputo. 
• Una bitácora, es un archivo que almacena los cambios del sistema de 
archivos el cual se utiliza en intervalos periódicos punto si se produce 
un cuelgue coma la bitácora es usada como punto de restauración o 
check point para recuperar la información, con lo cual se Evita que se 
rompa el sistema de archivos 
SOFTWARE
2.3.1 Evaluación del software
La evaluación del desempeño del software de un centro de 
cómputo consiste en llevar a cabo juicios acerca del avance y 
progreso del software instalado por el por el personal del 
centro,
En donde se mide:
• La eficiencia
• La calidad del servicio prestado
• El nivel de productividad
• El mínimo de errores en los sistemas.
• El mantenimiento
2.3.2 
Adquisiciones
Las características para considerar en la 
adquisición de software son:
1. Criterios económicos.
2. Determinación del tamaño y 
requerimientos de capacidad.
3. Reputación del software.
4. Seguridad de la información.
5. Migración de datos
6. Plataforma y evolución del software
2.3.3 Software 
libre
El software gratuito es un software que puedes modificar y 
utilizar libremente.
La implementación de software libre se divide en dos etapas:
• La primera consiste en implementar herramientas 
informáticas de escritorio que permitan a los alumnos 
gestionar información desde sus aulas.
• La segunda etapa ofrecerá a los alumnos información 
y aplicaciones portables con el fin de que busquen, 
recuperen y procesen información de acuerdo a sus 
requerimientos.
En cuanto al personal del centro de cómputo, este será 
capacitado y desarrollará manuales que apoyen el uso 
optimo del software libre.
2.3.4 Garantías
Garantia de software
Una garantía de software es una forma de contrato que
enumera la condición y el rendimiento de un software que
está garantizado por el fabricante. La garantía es esencial al
comprar un software para que las reparaciones y las
correcciones estén cubiertas en caso de cualquier error.
La Ley Federal de Protección al Consumidor (LFPC) establece
como una de las obligaciones de los proveedores informar y
respetar las garantías, términos y demás condiciones
aplicables en la comercialización de bienes, productos o
servicios.
La garantía no podrá ser inferior a 90 días contados a partir
de la entrega del bien o la prestación del servicio. La póliza
debe expedirse por el proveedor por escrito, de manera clara
y precisa expresando, por lo menos, su alcance, duración,
condiciones, mecanismos para hacerlas efectivas, domicilio
para reclamaciones y establecimientos o talleres de servicio.
2.3.5 Actualizaciones
Actualizaciones
1.Hacen cambios menores en el software.
2.Corrigen errores u optimizan el 
funcionamiento de las funciones que ya 
tenemos.
3.Es el software existente, mejorado.
4.Son rápidas de instalar ya que atienden áreas 
puntales de los programas o aplicaciones y 
tienen poco peso.
5.Suelen ser fáciles de instalar, sin opciones que 
elegir.
6.Normalmente son automáticas.
Mejoras
1.Hacen cambios mayores en el software.
2.Agregan capacidades nuevas y/o hacen 
cambios importantes en la interfaz.
3.Es software nuevo que elimina y reemplaza al 
anterior.
4.Son lentas de instalar, ya que contienen el 
programa o aplicación completo y lo instalan 
desde cero.
5.Son más complicadas de instalar, con opciones 
varias para seleccionar.
Las actualizaciones de software son fragmentos adicionales de software publicados
por quienes producen los sistemas operativos y programas que usan nuestros equipos con
el fin de mejorarlos.
2.3.5 Actualizaciones
Parte del mantenimiento preventivo que se realiza en un centro de cómputo es asegurar 
que el software de los distintos dispositivos que lo componen estén siempre actualizados.
El principal motivo por el que debemos actualizar el software es la seguridad para 
mantener seguros los datos y los sistemas de los que depende su correcto funcionamiento, 
también como corregir y acceder a nuevas o mejoradas características que los hagan más 
útiles.
Por lo que debemos hacer uso siempre de software original y oficial para que se garantice 
que siempre podemos mantenerlo actualizado
2.3.6 Marco Juridico del software
Derecho de la propiedad intelectual
El Derecho de Propiedad Intelectual es una rama del Derecho Público y tiene por 
objeto la protección de las creaciones de la mente, tales como invenciones, obras 
literarias y artísticas, símbolos
La propiedad intelectual es protegida a través de la propiedad industrial y los 
derechos de autor.
Patentes
Son patentables las invenciones que sean nuevas, resultado de una actividad 
inventiva y susceptibles de aplicación industrial. Una patente se obtiene siguiendo 
el procedimiento que dispone la Ley de la Propiedad Industrial
2.3.6 Marco Jurídico del software
Derechos de Autor de Programas de Computación, Programas Informáticos o
Software
Según la Ley Federal del Derecho de Autor, los programas de computación, conocidos también
como programas informáticos o software son considerados como obras. Y su protección será en los
mismos términos que las obras literarias. Un programa de computación, según la ley, es la expresión
original de cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con secuencia,
estructura y organización determinada, tiene como propósito que una computadora o dispositivo
realice una tarea o función específica.
La protección de los programas de computación se extiende a los programas operativos y
aplicativos, en forma de código fuente o de código objeto.
2.3.6 Marco Jurídico del software
Contrato de Colaboración Especial y Remunerada. Contrato de Obra por Encargo. 
Contrato de Desarrollo de Software
La Ley Federal del Derecho de Autor prevé el contrato de colaboración especial y remunerada. Así
mismo, la Ley Federal del Derecho de Autor prevé el contrato de obra por encargo, conocido
también como contrato de desarrollo de software, que es común que se celebre como contrato de
prestación de servicios profesionales.
La ley dispone que salvo que se pacte lo contrario, la persona física o moral que comisione el
desarrollo de un programa de cómputo o que lo desarrolle con la colaboración remunerada de
otras, gozará de la titularidad de los derechos patrimoniales sobre el mismo.
2.3.6 Marco Jurídico del software
Contrato de Colaboración Especial y Remunerada. Contrato de Obra por Encargo. Contrato de 
Desarrollo de Software
• Proemio (identificación de que se trata de un contrato de colaboración especial y 
remunerada/contrato de obra por encargo/contrato de desarrollo de software).
• Datos de identificación del que comisione el desarrollo de un programa de cómputo (cliente).
• Descripción del objeto del contrato (en este caso que consiste en desarrollar el programa de 
computación, estableciendo las características detalladasdel programa).
• Derechos y obligaciones del que comisione el desarrollo de un programa de cómputo (cliente).
• Tiempo en el que el colaborador o los colaboradores (programador(es)/desarrollador(es)) se 
obliga(n) a desarrollar el programa de computación.
• Remuneración que el que comisione el desarrollo del programa de computación (cliente) pagará 
al colaborador o a los colaboradores (programador(es)/desarrollador(es)).
• Lugar y fecha de celebración del contrato.
• Firma de las parte
2.3.6 Marco Jurídico del software
Contrato de Licencia de Programa de Computación. Contrato de Licencia 
de Software 
El contrato de licencia de programa de computación o contrato de licencia 
de software es aquel contrato por el cual el titular de los derechos 
patrimoniales del programa de computación o software, llamado 
licenciante, concede a otra u otras personas, llamados licenciatarios, el uso 
del programa o software por un periodo de tiempo determinado a cambio 
de una contraprestación. Este contrato puede ser de uso exclusivo o no 
exclusivo. 
2.3.6 Marco Jurídico del software
El contrato de licencia de software deberá contener por lo menos lo siguiente:
• Proemio (identificación de que se trata de un contrato de licencia de uso de programa de 
computación o software).
• Datos de identificación del licenciante.
• Datos de identificación del licenciatario.
• Descripción e identificación del programa o software respecto de la cual se concede la licencia de 
uso.
• Derechos y obligaciones del licenciante.
• Derechos y obligaciones del licenciatario.
• Especificación si es gratuita u onerosa.
• Montos y concepto de pagos que el licenciatario deberá pagar al licenciante (en su caso).
• Alcance territorial de la licencia que se confiere.
• Exclusividad o no exclusividad.
• Vigencia del contrato.
• Causales de terminación del contrato.
• Supuestos en los cuales podrá revisarse o modificarse de común acuerdo el contrato de licencia.
2.3.6 Marco Jurídico del software
Contrato de Distribución de Programa de Computación. Contrato de Distribución de Software
El titular del derecho patrimonial del derecho de autor podrá autorizar la distribución del programa de 
computación o de una copia del mismo, incluido el alquiler.
El contrato de distribución de programa de computación o de software deberá contener por lo menos lo 
siguiente:
• Proemio (identificación de que se trata de un contrato de distribución de programa de computación o 
software).
• Descripción e identificación del programa o software respecto de la cual se concede la distribución.
• Derechos y obligaciones del titular del derecho patrimonial del derecho de autor.
• Derechos y obligaciones del distribuidor.
• Montos y concepto de pagos.
• Alcance territorial.
• Exclusividad o no exclusividad.
• Vigencia del contrato.
	Diapositiva 1: Administración de centros de computo 
	Diapositiva 2: 2.1 Componentes del centro de computo
	Diapositiva 3: 2.1.1 Requerimientos y normas
	Diapositiva 4: 2.1.1.1 Eléctricos 
	Diapositiva 5
	Diapositiva 6
	Diapositiva 7
	Diapositiva 8
	Diapositiva 9
	Diapositiva 10: 2.1.1.2 Inmuebles
	Diapositiva 11
	Diapositiva 12
	Diapositiva 13: 2.1.1.3 Clima
	Diapositiva 14
	Diapositiva 15
	Diapositiva 16: 2.1.1.4 Iluminación
	Diapositiva 17: 2.1.1.5 Muebles
	Diapositiva 18: 2.1.1.6 Tierra Física
	Diapositiva 19: 2.1.1.7-Telecomunicaciones 
	Diapositiva 20: 2.1.2 Distribucion
	Diapositiva 21
	Diapositiva 22
	Diapositiva 23: 2.1.3 Control de acceso 
	Diapositiva 24: Tipos de control de acceso 
	Diapositiva 25: 2.1.4 Higiene y seguridad
	Diapositiva 26: 2.1.5 Seguridad de la información
	Diapositiva 27: 2.1.6 Reglamento
	Diapositiva 28: 2.1.7 Bitácoras
	Diapositiva 29: 2.1.8 Organización jerárquica y funciones 
	Diapositiva 30: 2.1.9 Coordinador 
	Diapositiva 31: Competencias laborales
	Diapositiva 32: 2.1.10 Secretarias
	Diapositiva 33: Competencias laborales 
	Diapositiva 34: 2.1.11 Auxiliaries 
	Diapositiva 35
	Diapositiva 36: 2.2.1 Evaluación de equipo de computo
	Diapositiva 37: 2.2.2 Adquisiciones
	Diapositiva 38: 2.2.3 Inventarios 
	Diapositiva 39
	Diapositiva 40
	Diapositiva 41: Mantenimiento preventivo
	Diapositiva 42: ¿Porque hacerlo?
	Diapositiva 43: 2.2.5 Mantenimiento correctivo 
	Diapositiva 44: 2. 2. 6 Garantías 
	Diapositiva 45: 2. 2. 7 Bitácoras 
	Diapositiva 46
	Diapositiva 47
	Diapositiva 48
	Diapositiva 49: 2.3.1 Evaluación del software
	Diapositiva 50: 2.3.2 Adquisiciones
	Diapositiva 51: 2.3.3 Software libre
	Diapositiva 52: 2.3.4 Garantías
	Diapositiva 53: 2.3.5 Actualizaciones 
	Diapositiva 54: 2.3.5 Actualizaciones 
	Diapositiva 55: 2.3.6 Marco Juridico del software 
	Diapositiva 56: 2.3.6 Marco Jurídico del software 
	Diapositiva 57: 2.3.6 Marco Jurídico del software 
	Diapositiva 58: 2.3.6 Marco Jurídico del software 
	Diapositiva 59: 2.3.6 Marco Jurídico del software 
	Diapositiva 60: 2.3.6 Marco Jurídico del software 
	Diapositiva 61: 2.3.6 Marco Jurídico del software

Otros materiales