miércoles, 20 de julio de 2016

5.5 Estándares De Mantenimiento

De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento.
Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales:
1. Eliminación de defectos del producto software.
2. Adaptar el producto software a
3. Incluir mejoras en el diseño.
Las causas por tanto son todas ellas resultado de tener que modificar el software para que cumpla con los requisitos del usuario ya establecidos (caso 1), para que siga cumpliéndolos cuando cambia su entorno (caso 2), o cuando se quiere mejorar la manera en que los cumple (caso 3). Por otro lado, la definición anterior implica que el mantenimiento debido a los defectos es a posteriori, es decir, se desencadena cuando el defecto tiene como resultado un fallo que se detecta.
En ocasiones, se realizan actividades de mantenimiento preventivo, que intentan detectar y corregir fallos latentes (que se supone pueden existir, aunque aún no se han “manifestado”). Estas causas tienen su correlación directa con las denominadas “categorías de mantenimiento”, que en el estándar ISO/IEC 147641 incluye las siguientes categorías definidas por Lienta y Swanson 2(1978) son:
1. Mantenimiento correctivo: modificaciones reactivas a un producto software hechas después de la entrega para corregir defectos descubiertos.
2. Mantenimiento adaptativo: modificación de un producto software realizada después de la entrega para permitir que un producto software siga pudiéndose utilizar en un entorno diferente. 3. Mantenimiento perfectivo: modificación de un producto software después de la entrega para mejorar el rendimiento o la mantenibilidad.

Una consecuencia importante de las definiciones anteriores es que no se considera mantenimiento a los cambios introducidos para incluir nuevos requisitos funcionales. No obstante, no hay un consenso unánime en este sentido, y de hecho, el concepto de evolución del software, que tratamos a continuación, amplía el espectro del mantenimiento a cambios en un sentido amplio. De hecho, hay autores que consideran que el mantenimiento perfectivo sí incluye cambios en la funcionalidad. De hecho, las categorías adaptativa y perfectiva son ambas mejoras, en contraposición el mantenimiento correctivo. El estándar ISO/IEC 14764 clasifica las categorías comentadas hasta ahora según la siguiente Tabla, que nos puede ayudar a ver sus diferencias.

5.4 Estándares en el sistema de teleinformática

Entendemos como teleinformática como el conjunto de elementos y técnicas que permiten la transmisión automática de datos.
Al hablar de transmisión se asume que existe una distancia apreciable entre origen y destino de la comunicación. Este es, asimismo. El sentido del prefijo tele-. Además, es automática puesto que no se requiere intervención humana para llevar a cabo la comunicación. En cuanto a los datos, entendemos como tales a las entidades susceptibles de ser tratadas por un computador.
Nomenclaturas
La teleinformática, como otros campos dentro de la informática, no se ha desarrollado como una disciplina teórica, sino que ha ido evolucionando gracias, en gran medida, a implementaciones realizadas por laboratorios de investigación, universidades y la empresa privada. Además, la aproximación al problema ha sido enfocada de forma distinta por distintos organismos, por lo que los conceptos utilizados son distintos.
Nomenclatura ARPA
A comienzos de los 60 en Estados Unidos se puso en marcha el proyecto ARPANET, patrocinado por ARPA (Advanced Research Proyect Agency), dependiente del Departamento de Defensa. Este proyecto militar perseguía la creación de una red de interconexión entre centros militares y universidades. Con el tiempo, esta red se convirtió en Internet.
Hosts
Con este término se denomina en la nomenclatura de ARPA a los computadores terminales de usuario, es decir, aquellos que ejecutan programas de propósito general y que en realidad son los usuarios de la red de comunicaciones.
Es necesario destacar que para ARPA son igualmente partes del Host los posibles elementos de comunicaciones integrados en el sistema, como pueden ser tarjetas de red o dispositivos MÓDEM, e incluso los denominados procesadores frontales de comunicaciones ( front-end processors) cuya única misión consiste en descargar de las tareas de comunicaciones al resto del sistema. Esta distinción no se mantendrá en posteriores nomenclaturas.
Procesadores de comunicaciones:
Los procesadores de comunicaciones, también conocidos como nodos, computadores de comunicaciones e I.M.P’s ( Interface Message Processors), son los encargados de que la información transmitida por los Host llegue a su destino. Para ello realizan tareas de encaminamiento de la información a través de la sub-red.
Líneas de comunicaciones
Las líneas de comunicaciones interconectan entre sí a los procesadores de comunicaciones y a éstos con los Hosts. Pueden ser de dos tipos: líneas punto a punto o multipunto.
Las líneas punto a punto unen entre sí dos extremos fijos. Habitualmente existirá un emisor y un receptor. Son, por tanto, eminentemente unidireccionales, aunque con una gestión adecuada es posible utilizarlas en ambos sentidos no simultáneamente.
Evolución de ARPA.
La red ARPA ha evolucionado para dar lugar a lo que actualmente se conoce como INTERNET. Las líneas de comunicaciones se han convertido en redes locales, que no son más que líneas multipunto en la mayoría de las ocasiones. Por lo tanto, el papel del nodo ha pasado desde el encaminamiento de información a la interconexión de redes locales, con todo lo que ello conlleva.
Nomenclatura ITU
ITU (International Telecommunications Union) es un organismo internacional que agrupa a las compañías de telecomunicaciones, tales como Telefónica, British Telecomm, ATT, etc. Esta organización procede de la antigua CCITT (Comité Consultivo Internacional de Teléfonos y Telégrafos), con las mismas funciones y múltiples estándares, tal y como comentaremos más adelante.
Sus trabajos, respaldados por la ONU, establecieron una nomenclatura según la cual se distinguen los siguientes elementos:
Sub-red: Se trata de un elemento gestionado por los denominados proveedores del servicio, es decir, las compañías telefónicas. Por ello, no se describen los elementos que forman parte de ella.
Arquitecturas de comunicaciones
El análisis, diseño e implementación de un sistema de comunicaciones no es tarea fácil. Existen multitud de problemas a resolver y resultan en su mayor parte complejos. Es por ello que se presta una especial atención a la metodología que nos permite abordar estos sistemas teleinformáticos.
Una de las aproximaciones al problema consiste en considerar la tarea como un todo, es decir, estudiar simultáneamente el conjunto de aspectos a solventar e implementar un único código que realice todas las funciones necesarias. Esta aproximación es la denominada arquitectura monolítica.



Modelo ISO / OSI.
EL modelo OSI (Open System Intercommunication) propuesto por ISO (International Standarization Organization) divide los sistemas teleinformáticos en siete niveles, que describiremos más adelante.
La interacción entre niveles se basa en interfaces estándar, estableciendo una jerarquía de servicios. Es decir, un nivel realiza unas funciones concretas, resolviendo problemas determinados de la comunicación. El nivel superior intentará realizar funciones más complejas utilizando las proporcionadas por su nivel inferior, con lo que ofrecerá a su vez un mejor servicio del que obtiene de sus inferiores. Por ejemplo: El nivel de transporte debe proporcionar a sus niveles superiores una comunicación fiable entre los extremos de la sub-red (entre hosts). Para ello utiliza los servicios del nivel de red, que proporcionan el servicio de enviar la información a través de dicha sub-red, pero no puede garantizar que el resultado sea correcto.
Modelo TCP/IP.
El modelo TCP/IP es el resultado de la evolución del primitivo proyecto ARPA, que da nombre a una de las nomenclaturas más utilizadas. Como ya hemos dicho, el propósito de este proyecto era la interconexión de diferentes redes locales para la compartición de información entre distintos centros.
Estándares

En el mundo de la teleinformática resulta muy frecuente la interconexión de máquinas de distintos fabricantes. Para ello es necesario que todos los computadores involucrados en la comunicación sean capaces de transmitir e interpretar la información utilizando los mismos protocolos. Para conseguir esto aparecen los estándares de comunicaciones.

5.3 Estándares sobre los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.

Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, movimientos de labios, puntos y rayas, señales con la mano, dibujos, etc.
Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información.
Procesamiento de datos:
El objetivo es graficar el Procesamiento de Datos, elaborando un Diagrama que permita identificar las Entradas, Archivos, Programas y Salidas de cada uno de los Procesos.
Validación de datos: Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas de validación tales como: Digito verificador, chequeo de tipo, chequeo de rango
PROCESAMIENTO CENTRALIZADO
El proceso de cómputo es realizado en una localización central, usando terminales conectados a una computadora central.
VENTAJAS
Ofrece mayor seguridad
* Si una terminal se daña, el usuario simplemente puede ir a otro terminal y lograrse de nuevo.
DESVENTAJAS
* Si la computadora central falla, el sistema se viene abajo.
PROCESAMIENTO DISTRIBUIDO
Es un modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres incrustados en una infraestructura de telecomunicaciones distribuida.
VENTAJAS
* Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo de comunicación sea más corto.

* Varias computadoras operando en forma simultánea pueden entregar más volumen de procesamiento que una sola computadora

5.2 ESTÁNDARES DE OPERACIÓN DE SISTEMAS


La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren el desarrollo y la promulgación de Normas Generales para la Auditoria de los Sistemas de Información.
La auditoria de los sistemas de información se define como cualquier auditoria que abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.
Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.
A continuación, la descripción de los dos principales objetivos de una auditoria de sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de cómputo, con controles, tipos y seguridad.

En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos: 

5.1 Estándares a considerar en la adquisición de recursos informáticos (hardware, software).

Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos. 

La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por: 
Precio.-
Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos; 
Calidad.-
Parámetro cualitativo que especifica las características técnicas de los recursos informáticos. 
Experiencia.- 
Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente; 
Desarrollo Tecnológico.-
Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado; 
Estándares.-
Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años. 
Capacidades.- 
Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.

Para la adquisición de Hardware se observará lo siguiente: 
* El equipo que se desee adquirir deberá estar dentro de las listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y dentro de los estándares de la Empresa NN. 
* Deberán tener un año de garantía como mínimo. 
* Deberán ser equipos integrados de fábrica o ensamblados con componentes previamente evaluados por el Comité. 

*La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local. 
*Tratándose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura informático de la Empresa NN, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición. 

* Los dispositivos de almacenamiento, así como las interfaces de entrada/salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso. 
* Las impresoras deberán apegarse a los estándares de Hardware y Software vigentes en el mercado y la Empresa NN, corroborando que los suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor.

jueves, 14 de julio de 2016

4.9. ERGONOMÍA APLICADA A LOS PROCESOS INFORMÁTICOS.

La ergonomía es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.

La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

Ergonomía La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

4.8. NORMAS DE SEGURIDAD.

POLÍTICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.
Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.

FUNCIONES DE UN CENTRO DE CÓMPUTO
• Opera el sistema de computación central y mantiene el sistema disponible para los usuarios.
• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
• Realiza las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
• Marca y/o señala los productos de los procesos ejecutados.
• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.
• Aplica en forma estricta las normas de seguridad y control establecidas.
• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.
Concepto de Seguridad
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

Principales propiedades de la seguridad informática:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

SEGURIDAD TOTAL EN COMPUTACIÓN.
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativos
Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.

El equipo de cómputo está a disposición de toda la comunidad universitaria de la facultad de Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de la comunidad universitaria.

4.7. AMENAZAS Y MEDIDAS DE SEGURIDAD.

Amenazas:

Amenazas de Hardware Mal Diseño: Es cuando los componentes de hardware del Sistema, no son apropiados no cumplen los requerimientos necesarios. 

Error de Fabricación: Es cuando las piezas de hardware son adquiridas con desperfectos de fábrica y fallan al momento de intentar usarla. 

Suministro de Energía: Las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de los parámetros requeridos. 

Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.

Amenazas Humanas Curiosos: Se tratan de personas que entran a sistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.

Intrusos Remunerados: Este tipo de atacante se encarga de penetrar a los Sistema. A cambio de un pago. Personal Enterado: Son personas que tienen acceso autorizado o conocen la estructura del Sistemas. 

Red Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entre si compartiendo recursos. En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio.


Medidas de seguridad: 

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

En los últimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado.

· Efectuar un análisis de riesgos 

Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran más o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes:

RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)...

El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.


· Mantener las cosas simples 

Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad.


· Seguridad en todos los niveles. 

Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.


· Encriptar tanto como sea posible 

La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema.

En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado.


· La seguridad hacia el interior

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha de este tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.


· Educar a los usuarios 

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.


· No confiar (totalmente) en nosotros mismos 

Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado.

4.6. TEMPERATURA Y HUMEDAD.

Es recomendable que todas las computadoras esten libres de polvo, dentro de unos límites especificados de temperatura y humeda. Tal control es sólo posible mediante el uso de equipos de climatización.
Es aconsejable recomendar que el equipo se utilice y almacene a una temperatura de 21 ± 1°C y una humedad relativa de 50% ± 5%

Para mantener constante la humedad relativa es necesario que el equipo de aire acondicionado se le adiciones un humidificador (Un humidificador es un aparato sencillo que cumple la función de aumentar el porcentaje de humedad de una habitación.) En el ducto de inyección principal. Un higrómetro (Un higrómetro es un instrumento que se usa para medir el grado de humedad del aire, del suelo, de las plantas o un gas determinado, por medio de sensores que perciben e indican su variación.) 


El aire acondicionado también impide la entrada de polvo.El polvo puede originarse o bien procedente del exterior del centro de cómputo producido por actividades en habitaciones o edificios, o bien en el interior de la misma, debido al desprendimientos de muros o paredes y techo, Una vez que se ha identificado la procedencia del polvo, puede ser posible vencer el problema . Las personas que acceden al centro de cómputo pueden introducir también polvo en la ropa y en el calzado.

Los medios que deben adoptarse para evitar el problema del polvo incluyen:
^^ Filtrado de aire. Es importante que los filtros se limpien o cambien en los periodos apropiados o llegarán a bloquearse.
^^ Aspirando el polvo regularmente en el centro de computo, incluyendo los huecos del piso falso.
Limpieza periódica de todos los muros, pisos y paredes.
Prohibición de introducir en la sala comidas, bebidas, así como el fumar.

Este tipo de problemas son usuales en las ciudades muy contaminadas, por lo que se debe tener en cuenta en el diseño del aire acondicionado instalar filtros dobles o de carbón activado de tal manera que forme un doble paso de filtro de aire, con objeto de evitar causarle daño a las máquinas del sistema y degradaciones en sus componentes electrónicos. Todos los filtros que se usen no deberán contener materiales combustibles. 
Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del día y los 365 días del año, puesto que las cintas, disquetes, papel, etc., deben estar en las condiciones ambientales indicadas antes de ser utilizados. 
El polvo y gases corrosivos pueden provocar daños en el equipo, una concentración alta de gases tales como dióxido de sulfuro, dióxido de nitrógeno, ozono, gases ácidos como el cloro, asociados con procesos industriales causan corrosión y fallas en los componentes electrónicos. 

4.5. DISPONIBILIDAD Y REQUERIMIENTOS DE SISTEMA ELÉCTRICO.

La instalación eléctrica:
es un factor fundamental para la operación y seguridad de los equipos en el que se debe completar el consumo total de corriente, el calibre de los cables, la distribución efectiva de contactos, el balanceo de las cargas eléctricas y una buena tierra física. Una mala instalación provocaría fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.


La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la sub-estación o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el cálculo de la línea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una caída máxima de voltaje de 2%.


Se debe construir una tierra física exclusiva para esta área, la cual se conecte a través de un cable con cubierta aislante al centro de carga del área de cómputo. Construcción de la Tierra Física.


a) Se deberá elegir un jardín o lugar en donde exista humedad, en caso contrario es necesario colocar un ducto que aflore a la superficie para poder humedecer el fondo. 


b) Hacer un pozo de 3 metros de profundidad y 70 centímetros de diámetro.

c) En el fondo se debe colocar una capa de 40 cm. de carbón mineral sobre la cual descansará una varilla copperwel.

d) Encima del carbón se deberá agregar una capa de sal mineral de 5 cm. y otra de pedacería de aluminio y cobre de 40 cm., cubriéndose después con tierra hasta la superficie.

e) El tablero principal para el equipo del computador se debe proveer trifásico y con doble bus de tierra, (5 hilos), uno para el neutro eléctrico y otro para proveer tierra física a las maquinas.

f) Como una medida de seguridad deberá instalarse en un lugar próximo a la puerta un control para cortar la energía a todo el equipo de cómputo en cualquier situación de emergencia, y deberá estar debidamente señalizado.

g) El espacio próximo al control de interruptores debe permanecer libre de obstáculos para su fácil operación.

h) Se deberá tener tantos circuitos como máquinas estén indicadas que deben llevar conector, esto es: La unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, pantallas, etc.. La protección de estos circuitos debe ser interruptor termomagnético.


Se deben tener circuitos extras para cubrir ampliaciones con las características de los circuitos trifásicos y monofásicos.



Todos los conductores eléctricos hacia el centro de carga de la sala deben instalarse bajo tubería metálica rígida y de diámetro adecuado, debidamente conectadas a tierra. Los circuitos a cada unidad deben estar en tubo metálico flexible, en la proximidad de la maquina que alimentarán, para evitar trasferencia de energía radiante de los mismos, a los cables de señal del computador y por otra para evitar peligros de incendio.


Los circuitos de la unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, se debe rematar con conectores tipo industrial a prueba de agua y explosión Rusell & Stollo equivalente. Todos los interruptores deben estar debidamente rotulados para su rápida operación por parte del personal autorizado.
Para las conexiones de los contactos polarizados 125 VCA 3 hilos, debe utilizarse el código de colores:

FASE: Negro, rojo o azul
NEUTRO: Blanco o gris
TIERRA FÍSICA: Verde

Al efectuar los cálculos de la instalación eléctrica al tablero del equipo, los conductores, reguladores de tensión, interruptores termomagnéticos, etc., se deben calcular teniendo en cuenta la corriente de arranque de cada máquina, la cual generalmente es superior a la nominal.

Dicha corriente de arranque debe poder ser manejada sin inconvenientes, por todos los elementos constitutivos de la instalación. Se debe considerar una expansión del 50% como mínimo.


Línea Eléctrica Independiente para Servicios


El uso de herramientas eléctricas para la limpieza o cualquier otro trabajo (aspiradora, taladro, pulidora, etc.) dentro del área de cómputo o en sus proximidades, implica las necesidades de que estas sean utilizadas conectándolas en una línea eléctrica que no sea utilizada por las máquinas componentes del sistema, para evitar las perturbaciones electromagnéticas que pudieran producir, las cuales afectan el trabajo que realiza el computador.
Placa contra Transientes Eléctricos


En construcciones nuevas de locales para centros de cómputo, es necesario prever una placa de aluminio de 1 metro cuadrado, ahogada en concreto, debajo del piso falso y frente al tablero principal de distribución eléctrico a las diferentes máquinas del sistema. Estas placas deberán unirse eléctricamente al tablero de distribución eléctrico, de modo que forme una capacidad contra el plano de tierra del piso falso. La línea de conexión entre la placa con transientes con el tablero de distribución, no debe exceder de1.5 metros de largo.
Regulador de Voltaje
Es indispensable la instalación de un regulador de voltaje para asegurar que no existan variaciones mayores al ±10% sobre el valor nominal especificado, que dé alta confiabilidad, protección total de la carga y rechace el ruido eléctrico proveniente de la línea comercial contaminada por motores, hornos, etc., éste deberá soportar la corriente de arranque con baja caída de tensión y estar calculado para las necesidad es del sistema y la ampliación futura que se estime necesaria. La regulación debe ser rápida efectuando la corrección para cualquier variación de voltaje o de carga entre 1 y 6 ciclos.


Las variaciones que soportan los equipos son las siguientes:
Tolerancia de voltaje Tolerancia de frecuencia
115 volts +10% -10% 60 Hz. +-1/2 Hz.
208 volts +6% -8%



Se requiere instalar un arrancador electromagnético con estación de botones, para proteger los equipos que no estén soportados por el UPS, de sobretensiones al momento de cortes de energía momentáneos y que estén únicamente con regulador de voltaje, el cual al momento de cualquier corte eléctrico, des-energizará los equipos y cuando regrese la corriente eléctrica, no entrará de lleno a los mismos si no hasta que una persona active el botón de arranque.


Fuente Ininterrumpida de Energía (UPS)


Para proteger de fallas de energía eléctrica comercial y evitar pérdida de información y
tiempo en los procesos de cómputo de los equipos, se requiere de un UPS el cual abastezca eléctricamente como mínimo al equipo procesador, la impresora del sistema y la consola del sistema.
El uso de una fuente interrumpida de energía evita fallas en los sistemas de cómputo entregando una tensión:



a) De amplitud y frecuencia controlada.
b) Sin picos ni ciclos faltantes.
c) En fase y redundante con la línea externa, independiente del comportamiento de la red comercial.



El UPS en condiciones normales de energía comercial funciona como un regulador de voltaje, y en una baja o corte de energía, entra la carga de las baterías (Battery Backup) de un modo sincronizado que le es transparente al funcionamiento de los equipos. Una vez restablecida la energía, las baterías se recargan automáticamente.
Estática


Una de las fallas más difíciles de detectar en los equipos es ocasionada por la electricidad estática producida por la fricción entre dos materiales diferentes y la consiguiente descarga de este potencial. Los materiales que son más propensos a producir estática son aquellos que están hechos de resina, plásticos y fibras sintéticas.
El simple hecho de arrastrar una silla sobre el piso nos ocasionará que tanto la silla como la porción del piso sobre el que se arrastró queden cargadas de electricidad estática. Si aquella silla o esta persona son aproximadas a una mesa metálica conectadas a tierra como los equipos de cómputo, ocasionará que se produzca una descarga que puede ser o no sensible a una persona, pero sí será sensible a los equipos de cómputo.

Para reducir al mínimo la estática, se recomienda las siguientes medidas:
a) Conectar a tierra física tanto el piso falso como todos los equipos existentes.

b) El cable para la tierra física deberá ser recubierto y del mismo calibre que el de las fases y el neutro.
c) La humedad relativa deberá estar entre 45% +/- 5% para que las cargas estáticas sean menos frecuentes.
d) Se recomienda usar cera antiestática en el piso.
e) Si existieran sillas con ruedas, se recomienda que estas sean metálicas.

Planta de emergencia.
La planta de emergencia es de utilidad para reabastecer el centro de computo cuando el suministro de luz del provedor tardara mucho en restablecerse y las UPS no tengan el suficiente potencial para retener por varias horas a los equipos de computo. Las plantas por lo regular trabajan a base de gasolina o diesel.


4.4. CONDICIONES DE CONSTRUCCIÓN

Se establece a continuación criterios ideales para establecer la correcta y segura disposición física del centro de cómputo en las organizaciones:

La puerta de acceso al centro de cómputo debe tener 95 cm. de ancho mínimo y abrir hacia afuera.

Se deben de usar materiales de construcción no combustible y resistente al fuego.

Si el falso plafón se utiliza como pleno para el retorno del aire acondicionado, deberá pintarse el techo real con pintura de aceite o sintética de color claro.

4.3. CONDICIONES FÍSICAS DE UBICACIÓN

En la selección del lugar se deben considerar: 


Medio ambiente externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto permite determinar el lugar más adecuado donde en donde factores como los naturales, de servicios y de seguridad sean los más favorables.
Adecuar con lo que se tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la instalación.

La preparación o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.

Distribución en planta
consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas de tal forma que se vean todas las alternativas y se tomen aquéllas que sean las más adecuada.

Local Físico:

Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere.
  • Evitar las áreas de formas extrañas, las mejores son las formas rectangulares
  • Considerarse la situación de columnas, con el fin de que estas no estorben
  • Calcular las futuras necesidades de espacio

Espacio y Movilidad:

Características de las instalaciones, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil, etc.
Se debe buscar la parte más conservadora, la cual debe estar lejos del área del tránsito, tanto terrestre como aéreo; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. No debe de contener señal alguna que lo identifique la ubicación del equipo de cómputo ante personas externas.

Paredes y Techo

  • Las paredes irán con pintura plástica, inflamable y lavable para poder limpiarlas fácilmente y evitar la erosión.
  • El techo real deberá pintarse, así como las placas del techo falso y los amarres,
  • La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.

Piso Falso:

  • Se debe tener en cuenta la resistencia para soportar el peso del equipo y del personal.
  • Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
  • Sellado hermético
  • Nivelado topográfico
  • Posibilidad de realizar cambios en la ubicación de unidades
  • Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
  • La altura recomendable será de 18 a 30 cm. si el área del centro de procesamiento de datos es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.

Puertas de Acceso


  • Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
  • Las puertas deben ser de doble hoja y con una anchura total de 1.40 a 1.60 cm. Este punto ya no es tan importante ya que el equipo informática está reduciendo su tamaño y no es necesario tener dos puertas para poder introducirlo)
  • Crear rutas de salida en caso de emergencia.