Download - Centro de Datos
g>
U
P
T
UNIVERSIDAD POLITÉCNICA DE TULANCINGO
“PROYECTO CENTRO DE DATOS”
INTEGRANTES
MIGUEL ANGEL MARTINEZ REYES CESAR PEREZ HERNANDEZ ANGEL MARTINEZ FLORES
LIZBETH CRESCENCIO PLATA ROMARIO VITE RUIZ
ANA LUCIA NERI ESPINOZA VICENTE SANZHEZ FLORES
ARIADNA ISLAS
GRUPO: 81
Ingeniería en Sistemas Computacionales
DOCENTE Francisca Angélica Elizalde Canales
Tulancingo de Bravo, Hidalgo
©UPT 2015Derechos reservados
El autor otorga a UPT el permiso de reproduciry distribuir copias de este reporte en su totalidad
o en partes.
NOMBRE DEL CENTRO DE DATOS
RAGER DATA CENTER
OBJETIVO GENERAL
El centro de datos RAGER enfoca la implementación de servicios informáticos a diversas empresas de cómputo las cuales daremos servicios en la nube y
seguridad.
OBJETIVO ESPECIFICO
Ofrecemos también gran abastecimiento en el manejo de base de datos, siempre a la vanguardia RAGER revolucionará los DATA CENTERS.
JUSTIFICACION DEL PROYECTO
ESTRUCTURA ORGANICA DEL CENTRO DE COMPUTO
FUNCIONES DEL CENTRO DE DATOS
Instalar, actualizar, monitorear y mantener en funcionamiento los equipos de
telecomunicaciones, la fibra óptica y todos los sistemas de comunicación que
conforman la red universitaria con la finalidad de mantenerla operando las 24
horas, los 365 días del año.
Establecer la normatividad para el uso de los sistemas de cómputo y
telecomunicaciones, así como para la instalación y mantenimiento de la
infraestructura.
UBICACIÓN DEL CENTRO DE DATOS(CROQUIS)
JUSTIFICACION DEL CENTRO DE DATOS
El centro de datos RAGER DATA CENTER se creo de esta manera con el objetivo de tener un mejor manejamiento del mismo, al estar bien estructurado se tiene cada
parte del centro bien ubicado sin llegar a tener alguna perdida de datos.
PUESTOS DEL CENTRO DE DATOS
Operador de computadora Analista de operaciones Programador del sistema Administrador de seguridad Administrador de almacenamiento Administrador de Base de Datos Administrador de calidad Programador
FUNCIONES
Operador de la computadoraEs el ejecutivo responsable del control de las actividades diarias de la corporación y de manejo de las operaciones (OM). El jefe de operaciones es uno de los puestos más altos en una organización y reporta directamente al director ejecutivo(CEO) o a la junta de directores de la empresa.
Analista de operacionesFormulan y aplican modelaje matemático y otros métodos de optimización empleando la informática para desarrollar e interpretar información que ayude a la administración en la elaboración de políticas de formulación de decisiones y otras funciones de su competencia. Pueden desarrollar los programas, servicios y productos informáticos requeridos.
Programador del sistemaSu labor es programar, implementar, gestionar, mantener y operar los sistemas de información computacionales requeridos por la empresa o institución, como también desempeñarse en el área de soporte de dichos sistemas.
Administración de seguridad Es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información.
Administrador de almacenamiento Encargado de almacenar en archivos tanto programas como información, administrar el espacio libre en los diferentes dispositivos de almacenamiento secundario y soportar mecanismos que tienen que ver con la existencia de procesos como la memoria virtual.
Administrador de base de datos es aquel profesional que administra las tecnologías de la información y la comunicación, siendo responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de negocios y legales de bases de datos.
Administrador de calidadAdministrará las acciones de calidad que se implementen en la empresa. Según el tamaño de la organización, es posible que un equipo denominado unidad de calidad (o departamento de calidad) colabore con el administrador de calidad.
ProgramadorEs aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada.
PROCEDIMIENTOSREGLAS Y POLITICAS DEL CENTRO DE DATOS PARA EL PERSONAL
El acceso de terceras personas debe ser identificado plenamente, controlado y vigilado, portando una identificación que les será asignado por el área de seguridad de acceso al edificio.
El personal autorizado para mover, cambiar o extraer equipo de cómputo del centro de datos es el resguardatario del mismo o el
superior responsable a través de identificaciones y formatos de Entrada/Salida.
El resguardo de los equipos de comunicaciones deberá quedar asignado a la persona que los usa o administra, permitiendo conocer siempre la ubicación física de los equipos.
Cada vez que se requiera conectar equipo de cómputo, se deberá comprobar la carga de las tomas de corriente.
Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad de la API y se usarán exclusivamente para actividades relacionadas con la empresa.
REGLAS Y POLITICAS DEL CENTRO DE DATOS PARA LOS USUARIOS El usuario no deberá abrir los equipos informáticos, como tampoco sacar o
cambiar componentes de los mismos.
Evitar instalar equipos sin la supervisión y autorización expresa de Tecnología
Informática.
Cualquier falla en los computadores o en la red debe reportarse al personal de
Informática inmediatamente ya que podría causar problemas serios como pérdida
de la información o indisponibilidad de los servicios.
No pueden moverse los equipos o reubicarlos sin permiso. Para llevar un equipo
fuera de la institución se requiere el documento de salida de equipos con la
autorización respectiva de Tecnología Informática y Administrativo.
La pérdida o robo de cualquier componente de hardware o programa de software
debe ser reportada inmediatamente.
El usuario será responsable del equipo de cómputo entregado por Tecnología
Informática.
PRESUPUESTOS(DE EQUIPO DE COMPUTO)
(DE SOFTWARE)(DE ACONDICIONAMIENTO DEL CENTRO DE DATOS)
SISTEMAS OPERATIVOS Y REDESSISTEMA OPERATIVO DEL CENTRO DE DATOS, JUSTIFICACION DE
LA ELECCION DE O LOS SISTEMAS OPERATIVOS ELEGIDOSREDES
RED INSTALADA EN EL CENTRO DE DATOSEQUIPOS DE TELECOMUNICACION A UTILIZAR(JUSTIFICACION)
SEGURIDAD DEL CENTRO DE COMPUTONORMAS GENERALES DE USO
• Los recursos tecnológicos institucionales son gestionados por el personal
de Tecnología Informática, siendo el único personal autorizado para
efectuar mantenimiento en los equipos; como también para instalar
software y Sistemas que los usuarios requieran.
• El responsable de Tecnología Informática realizará la asignación y
reasignación de los equipos informáticos, el cual debe ser un proceso
sustentado técnicamente y se fundamentará de manera primordial en
los requerimientos determinados por las responsabilidades y funciones
de los procesos y trabajadores de la institución, así como en criterios de
optimización y mayor productividad.
• Los usuarios deberán cuidar física y lógicamente los recursos
informáticos; pensando que estos están al servicio de todos.
• No manipular alimentos sobre los equipos informáticos teniendo especial
cuidado de no derramar líquido en ellos.
• Deben protegerse los equipos de riesgos del medioambiente (por
ejemplo, polvo, incendio y agua).
• Evitar fumar cerca de algún equipo informático, ya que esto provocará
serios daños.
• • Los equipos informáticos sólo deben usarse para actividades de
trabajo, no está permitida la utilización de los equipos con fines
recreativos, ni con fines particulares.
• El usuario en lo posible debe mantener la limpieza externa de los
equipos informáticos.
CONCLUSIONES
REFERENCIAS BIBLIOGRAFICAS