Tema 2 Seguridad (2º SMR)
Tema 2 Seguridad (2º SMR)
Tema 2 Seguridad (2º SMR)
Entre todos los elementos del sistema informático debemos tener especial cuidado con
aquellos cuya integridad sea primordial para el funcionamiento de todo el sistema:
servidores, unidades de almacenamiento, dispositivos de conexión, etc. Para ello se
deben ubicar en habitaciones especialmente protegidas y encontrarse en condiciones
buenas de humedad temperatura y limpieza. Para ello se ubican dentro de los llamados
centros de procesos (CPD).
Los ordenadores son una fuente de generación de calor, y usar un buen sistema de
ventilación natural puede ser causa que el polvo y suciedad pueda entrar en la
habitación por lo que es mejor utilizar aire acondicionado.
El sistema tiene condicionada dependerá de la dimensión de la habitación el número de
equipos
2.1.2.- Plan de seguridad física.
Será necesario instalar en el interior del CPD junto a los equipos propios de
procesamiento de datos, sistemas de climatización, de protección de incendios y
sistema de alarma.
Amenazas Mecanismos de protección
Incendios El mobiliario de los centros de cálculo debe ser ignifugo.
Impermeabilizar las paredes y los techos del CPD. Sellar las puertas
para evitar la entrada de agua proveniente de plantas superiores.
Robos Proteger los centros de cálculo mediante puertas con medidas
biomédicas, cámaras de seguridad, vigilantes jurados. Con estas
medidas se pretende evitar la entrada de personal no autorizado.
Señales Evitar la ubicación de los centros de cálculo próximos a lugares con
electromagnéticas gran radiación de señales electromagnéticas, os pueden interferir el
correcto funcionamiento los equipos informáticos y del cableado de
red.
Nuestro objetivo debe ser siempre evitar daños en el Centro de proceso de datos, pero
hay que ser realistas y tener preparado un plan de contingencia que debe ponerse
marcha en caso de desastre.
En caso de que se produzca un desastre, el primer paso es que hacer una comité de crisis
para evaluar los daños. Si se decide poner en marcha el plan de contingencia es
importante que los trabajos comiencen por recuperar las bases de datos y ficheros
esenciales, así como desviar las comunicaciones más críticas al centro alternativo,
desde donde se comenzará a operar en las áreas que sean prioritarias, ya que de no
hacerlo las consecuencias podrían ser desastrosas.
2.1.4.- Control de accesos.
Ninguna instalación por moderna que sea está exenta de sufrir un corte de luz por ello
es necesario la instalación de sistemas auxiliares e independientes de alimentación
eléctrica.
El objetivo original de estos equipos era proteger el trabajo que se estaba realizando en
el momento que se produce un corte, de manera que se proporcionaba al usuario el
tiempo suficiente para guardar la información y apagar correctamente el equipo.
Actualmente, estos equipos pueden llegar a proporcionar energía suficiente para seguir
trabajando durante un tiempo prolongado.
2.2.1.- Funciones