Escolar Documentos
Profissional Documentos
Cultura Documentos
-El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios
magnticos deben ser impermeables.
INUNDACIONES:
-Se las define como la invasin de agua por exceso de escurrimientos superficiales o por
acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial.
-Adems de las causas naturales de inundaciones, puede existir la posibilidad de una
inundacin provocada por la necesidad de apagar un incendio en un piso superior.
-Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las
puertas para contener el agua que bajase por las escaleras.
CONDICIONES CLIMATICAS:
-Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y
catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a
ciertas partes del mundo y la probabilidad de que ocurran est documentada.
-La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la
construccin de un edificio. La comprobacin de los informes climatolgicos o la
existencia de un servicio que notifique la proximidad de una tormenta severa, permite
que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la
provisin de iluminacin o combustible para la emergencia.
-Seales de Radar La influencia de las seales o rayos de radar sobre el funcionamiento
de una computadora ha sido exhaustivamente estudiada desde hace varios aos.
-Los resultados de las investigaciones ms recientes son que las seales muy fuertes de
radar pueden inferir en el procesamiento electrnico de la informacin, pero
nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor.
-Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro
de procesamiento respectivo y, en algn momento, estuviera apuntando directamente
hacia dicha ventana.
CAUSA DELIBERADAS:
Fraude:
-Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo,
debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes,
auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da
ninguna publicidad a este tipo de situaciones.
Sabotaje
-El peligro ms temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel, han
encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este
puede ser un empleado o un sujeto ajeno a la propia empresa.
-Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera
pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior
de su funda de proteccin.
-Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos.
DANIEL W. HUENCHULEO TAPIA
Cabo 2 de Carabineros
TIC.
-Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden
ser cortadas, etc.
Control de Accesos
-El control de acceso no slo requiere la capacidad de identificacin, sino tambin
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, rea o sector dentro de una empresa o institucin.
-Utilizacin de Guardias.
-Utilizacin de Detectores de Metales.
-El detector de metales es un elemento sumamente prctico para la revisin de personas,
ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del
detector es regulable, permitiendo de esta manera, establecer un volumen metlico
mnimo, a partir del cual se activar la alarma.
-La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este
modo, actuar como elemento disuasivo.
-Utilizacin de Sistemas Biomtricos.
PROTECCION ELECTRONICA.
-Medidas para mejorar la seguridad fsica de su instalacin;
-No deje el sistema, las unidades de cinta, las terminales o las estaciones de trabajo sin
vigilancia durante largos perodos de tiempo;
-Conviene establecer algunas restricciones de acceso en los lugares donde se encuentren
estos dispositivos;
-No deje la consola del sistema u otros dispositivos de terminal conectados como raz y
sin supervisin alguna;
-Sensibilice a los usuarios del sistema sobre los riesgos que amenazan la seguridad fsica
del equipo;
-Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona.
NIVELES DE PLANIFICACIN
Hay 6 niveles de planificacin que se presentan a continuacin:
- Planificacin estratgica;
- Planificacin de recursos;
- Planificacin operativa;
- Planificacin de personal;
- Planificacin de instalacin fsica;
- Ubicacin fsica.
PLANIFICACIN DE RECURSOS:
TIER 2:
DANIEL W. HUENCHULEO TAPIA
Cabo 2 de Carabineros
TIC.
TIER 3
-
TIER 4
-
En Espaa los nicos Data Center con certificados TIER son los de las siguientes
empresas:
- Telefnica (Nivel 4)
- BBVA (Nivel 4)
- MAPFRE (Nivel 3)
- SILC IMMOBLES (Nivel 3)
- INDITEX (Nivel 4)
- ENAGAS (Nivel 4)
- TISSAT (Nivel 4)
- T-SYSTEMS (Nivel 3)
- UNITED NATIONS (Nivel 3)