Вы находитесь на странице: 1из 8

ASPECTOS DE SEGURIDAD DEL LUGAR DEL CENTRO DE CMPUTO

Se estudiar el sistema contra incendios, teniendo en cuenta que los materiales


sean incombustibles (pintura de las paredes, suelo, techo, mesas, estantes, etc.).
Tambin se estudiar la proteccin contra inundaciones y otros peligros fsicos
que puedan afectar a la instalacin. Factor que afecta en gran medida la ubicacin
del centro de procesamiento de datos, ya que son mltiples los peligros que se
encuentran fuera del control del ser humano: fri, calor, lluvias, vibraciones o
sismos; pueden ocasionar daos en los discos, por el peligro del "aterrizaje" de las
cabezas de lectura y escritura. Por otro lado, hay que considerar la resistencia del
suelo en instalaciones grandes.
Es recomendable instalar redes de proteccin en todo el sistema de caera al
interior y al exterior, detectores y extintores de incendio, monitores y alarmas
efectivas.

INSPECCIN DE EQUIPOS CONTRA INCENDIO


Slo puede ser efectiva cuando se tiene el equipo adecuado; ya que es necesario
que todo el equipo contra incendio se encuentre siempre en ptimas condiciones
de funcionamiento.
Cuando se realiza una revisin del equipo porttil o mvil se debe inspeccionar lo
siguiente:
1. Ubicacin: el sitio donde se encuentre el extintor debe ser accesible y
estar cerca del personal que lo tendr que utilizar. As mismo debe tener un
nmero asignado.
2. Tipo: Segn el agente extinguidor, si es de polvo Bixido Carbono y si
corresponde al tipo de fuego que se producira en esa zona. Clase C para
incendios elctricos.
3. Capacidad: de qu capacidad es el extintor y si esa capacidad es la
adecuada a ese tipo de riesgo.
4. Carga: los extintores de polvo cuentan con un manmetro que indica si se
encuentra presurizados o no. Los extintores de Bixido deben pesarse si
estn llenos o vacos. Verificarlos cada 6 meses, si la presin es baja
recargar el extintor.
5. Vencimiento: la carga de todos los extintores caduca al ao, aun cuando
no se hayan disparado y el manmetro indique presin normal.
6. Sealamiento : debe ser claramente visible desde todos los ngulos
7. Altura: La parte ms alta del extintor debe estar mximo a 1.50 mts. del
piso.
8. Acceso: no debe tener estar obstruido el acceso al extintor.
9. Etiqueta: el extintor debe tener la etiqueta de instrucciones de uso, el tipo
de extintor y la fecha de recarga.
10. Seguro: en la manija debe estar el seguro y el alambre de cobre con sello
metlico que indica que no se ha utilizado.

EQUIPOS CONTRA INCENDIO.


El equipo contra incendio puede variar dependiendo del tipo de fuego que se
produzca. Diferentes tipos:

Porttil (menos de 30kg) : polvo qumico seco o bixido de carbono

Mvil (ms de 30kg): qumico seco o bixido de carbono

Sistemas Fijos
o

Redes hidrulicas: formadas por una bomba, depsito de agua e


hidrantes. El agente extintor puede ser: agua o espuma.

Manuales

Automtico: sistemas que funcionan con detectores y por s


solos disparan el agente extinguidor. Los agentes pueden ser:
agua, bixido de carbono.

INSTALACIONES ELECTRICAS, SEALAMIENTOS (TIPO DE LUZ)


SEGURIDAD FSICA consiste en la aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial (1). Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como
los medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Aqu Se Presentan Algunos De Los Sealamientos Que Se Usan Dentro Del
Laboratorio:

SEGURIDAD (SALIDAS DE EMERGENCIA)

Higiene (lugares donde colocar la basura)


Limpieza: el lugar de trabajo siempre est en condiciones higinicas, para evitar
el acumulamiento de polvos, basura, etc.
Temperatura (aire acondicionado) tenemos en funcionamiento un grupo de
extractores as como ventiladores que se encargan de mantener en temperatura
normal el centro de cmputo.
Ventilacin (extractores de calor, ventanales, etc.)

PLAN DE AUDITORIA
La presente auditoria comprende fundamentalmente en la planificacin, ejecucin y evaluacin de
los controles generales implementados de los siguientes aspectos:

Control del acceso fsico al centro de cmputo


Ambiente del Centro de Cmputo
Control de acceso a equipos

Administracin de cuentas
Autenticacin de usuarios
Administracin de Contraseas
Registros de Auditoria

Adquisicin de Aplicaciones
Desarrollo y Cambios de Cambios
Mantenimiento de Aplicaciones

Configuracin y Diagrama de la Red


Polticas y procedimientos de mantenimiento y soporte de la red
Antivirus
Firewall
Monitoreo de la Red

Estndares definidos para el diccionario de datos

Estructura de la Base de Datos


Monitoreo del desempeo de la base de datos
Permisos a nivel de base de datos (consulta, modificacin, creacin y eliminacin de los
registros)
Cambios a la informacin y Niveles de aprobacin.
Disponibilidad de Respaldo

iones

Segregacin de funciones
Administracin de las operaciones del departamento de TI
Capacidad de Almacenamiento y rendimiento
Polticas de Respaldos
Aspectos a evaluar en el Centro de Cmputo

Administracin de la Seguridad Fsica


a. Solicitud de polticas para el acceso a reas seguras y centro de cmputo.
b. Verificacin de acceso solo a personal autorizado al centro de cmputo.
c. Solicitud y Verificacin del diagrama fsico y lgico del centro de cmputo.
d. Visita tcnica para comprobacin de seguridades fsicas de las instalaciones del centro de
cmputo.
e. Visita tcnica para comprobacin de que existan medidas de prevencin contra eventos de la
naturaleza o producidos por el hombre.
f. Verificacin de inventarios de los equipos informticos dentro de la organizacin.
g. Entrevistas al personal encargado del centro de cmputo sobre manejo de equipos dentro y
fuera de la organizacin.
h. Entrevistas al personal para darle de baja a los equipos.
i. Verificacin de procedimientos de fallas de los equipos.

Administracin de la Seguridad Lgica


a. Verificacin de no acceso de cuentas por defecto a nivel de base de datos, aplicaciones y
sistemas operativos.
b. Verificacin de des-habilitacin de cuentas por defecto a nivel de base de datos, aplicaciones
y sistemas operativos.
c. Solicitud y verificacin de perfiles de usuarios, privilegios y roles actualizados a nivel de base
de datos, aplicaciones, sistema operativos y redes.
d. Solicitud de lista de acceso y polticas de control de acceso.
e. Evaluacin de las polticas de acceso y autenticaciones de las aplicaciones.

f. Solicitud de polticas para la administracin de contraseas.


g. Verificacin de las polticas para cambios de contraseas de cuentas genricas y de usuarios.
h. Verificacin de las activaciones del logs de auditora para aplicaciones y base de datos.

Adquisicin, Desarrollo y Mantenimiento de los sistemas


a. Solicitud de planificaciones de compra y/o desarrollo de los sistemas. b. Solicitud de las
licencias de software instaladas en los equipos.
c. Solicitud de formatos para requerimientos de cambios de programas, autorizaciones
d. Solicitud de los cambios realizados y reporte de pruebas
e. Identificacin de los responsables para autorizar cambios a los programas
f. Metodologa utilizada para la implementacin de programas y control de cambios
g. Anlisis del manejo de la informacin por parte del personal de desarrollo y produccin
h. Inspeccin Tcnica del ambiente de desarrollo, produccin y pruebas de las aplicaciones.
i. Solicitud de Bitcoras de actualizaciones de las aplicaciones, sistemas operativos y base de
datos principales.
j. Solicitud y Verificacin de los programas instalados en los equipos

Administracin de Redes
a. Solicitud del diagrama y configuraciones de red
b. Solicitud y verificacin del listado de IP de la red
c. Entrevista para la verificacin del cumplimiento de Polticas y procedimientos de
mantenimiento y soporte de la red
d. Solicitud y Verificacin de Incidentes o Fallas de la red
e. Verificacin de que los programas y datos se encuentren conectado por medio de la red.
f. Verificacin de que los recursos se encuentren asignados de manera correcta.
g. Solicitud y Verificacin de la configuracin del Firewall
h. Verificacin de las actualizaciones del antivirus instalado
i. Evaluacin del monitoreo de la red

Administracin de Base de Datos


a. Solicitud del diccionario de datos
b. Verificacin del Cumplimiento de los estndares definidos en el diccionario de datos
c. Solicitud del Diagrama de la estructura de la Base de Datos d. Verificar la responsabilidad de
control de la administracin de la base de datos.
e. Solicitud de registros de errores para verificar desempeo de la base de datos.
f. Solicitud y Evaluacin de los perfiles de usuario.
g. Solicitudes de cambios a la informacin, identificar niveles de aprobacin.
h. Verificacin de los niveles de aprobacin.

Administracin de las Operaciones


a. Solicitud del Organigrama del departamento de TI
b. Verificacin de una correcta segregacin de funciones en el departamento.
c. Verificacin de la capacidad de almacenamiento de la base de datos
d. Verificacin del rendimiento del procesador y porcentaje de disco duro utilizado
e. Solicitud de polticas de respaldos y recuperacin de la informacin
f. Solicitar y revisar la bitcora de respaldos (acta de entrega y recepcin)

Вам также может понравиться