Академический Документы
Профессиональный Документы
Культура Документы
El lugar donde debe estar ubicado el centro de cómputo debe de cumplir una serie de requisitos
de entre los cuales podemos mencionar a los siguientes:
Los factores a considerar en la selección del lugar en el cual se ubicará el Centro de Cómputo
son:
Espacio requerido.
Acceso al Centro de Cómputo.
Ruido.
Condiciones ambientales.
Para poder realizar correctamente la selección del lugar tenemos que considerar los siguientes
puntos:
Servicios de seguridad.
Buenas vías de comunicación
Suministro de energía confiable.
Buenos servicios de comunicación.
Rentas e impuestos atractivos.
RUIDO
Para controlar los niveles de ruido es necesario considerar la cercanía de algún taller o equipo
ruidoso, cuando esto sucede estos equipos se colocan por separado.
Factores ambientales:
Los principales factores ambientales que pueden afectar a un Centro de Cómputo son:
· Temperatura
· Agua
· Fuego
· Polvo
· Vibración
· Magnetismo
· Energía eléctrica.
TEMPERATURA
Dependiendo de la situación geográfica de la empresa y del clima que exista, se deben tomar las
medidas para contar con el tipo de enfriamiento adecuado para la situación.
El centro de cómputo debe estar alejado de fuentes de calor ya que influirán en el cálculo de la
capacidad de los climas.
AGUA
Se deben tomar precauciones referentes al agua, pues esta perjudica al equipo de cómputo
además de ser causante de cortos circuitos.
EL FUEGO
Este es uno de los más peligrosos enemigos de un centro de cómputo ya que las cosas que se
encuentran dentro son inflamables.
Es recomendable que se cuente con un lugar de almacenamiento para las cintas y discos
magnéticos y otros medios de almacenamiento, la documentación de los sistemas, los discos de
instalación deben de estar guardados en este lugar apartado de las instalaciones principales.
Este lugar debe contar con altos mecanismos de seguridad.
ENERGÍA ELÉCTRICA
· Corriente Regulada.
· Planta de Suministro de Energía.
· No-Breaker.
· Contactos herméticos.
· Instalación eléctrica por áreas.
· Cables reforzados y recubiertos.
· Instalación a tierra física.
· Cálculo del consumo de energía local.
POLVO
Este es otro de los principales enemigos del centro de cómputo ya que puede afectar la
integridad de los datos de algún dispositivo de almacenamiento por tal motivo se debe evitar la
existencia de polvo en el centro de cómputo.
VIBRACIÓN
Es importante evitar la colocación del Centro de Computo en zonas donde exista tráfico excesivo
(tanto terrestre, aéreo, ferroviario, etc.), o cerca de algún complejo industrial, pues la
vibraciones constantes pueden dañar el equipo.
MAGNETISMO
Se debe evitar fuentes de magnetismo como imanes, transformadores, cables de alta tensión ya
que las emisiones de magnetismo generadas pueden dañar o alterar medios de almacenamiento
como disquetes, discos duros, cintas, etc.
Seguridad
Privacidad.- La información debe ser vista y manipulada exclusivamente por quienes tienen el
derecho o la autoridad de hacerlo. Un ejemplo de ataque a la privacidad es la divulgación de
información confidencial.
Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes
rublos. Estos son:
Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de
recursos de computo que cierto ambiente puede ofrecer.
Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
cómputo, tengan efectivamente acceso exclusivamente a las áreas de trabajo sobre las cuales
ellas deben tener dominio.
Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este
rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los
recursos.
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí de
manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
ASPECTOS ADMINISTRATIVOS
Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en
cuenta que:
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral
del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben
ser motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática
en la organización han de considerar las siguientes medidas:
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los
usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos
de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables
ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal debe conocer de donde
puede obtener consejos sobre los temas de seguridad.
Seguridad física y contra incendios de los equipos
La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del
trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizan para que puedan dividirse las responsabilidades.
Por ejemplo, el personal que prepara los datos y los programadores no debe de tener acceso a
las actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave, a continuación,
mencionaremos las más comunes que existen:
· Programación.
· Preparación de datos
· Redes y comunicaciones
· Control
· Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de seguridad que la
instalación necesite.
En un centro de cómputo también es de suma importancia que se lleve un control interno de las
operaciones que se efectúe.
Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto
internos como externos, los cuales deben de revisar las división de responsabilidades y los
procedimientos para verificar que todo este correcto .
Seguros
En un centro de cómputo existen áreas de mayor riesgo que otras las cuales debe de ser
aseguras, estas son:
Lugar de la instalación.
Equipos.
Software.
Personal que labora.
ASPECTOS TECNICOS
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los
programas ni los archivos.
Asegurar que se este utilizando los datos, archivos y programas correctos en el procesamiento.
Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el
propósito de obtener información confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar la criptografía a fin de preservar
la confidencialidad de la información en caso de que exista una brecha en la seguridad.
Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas
computadoras.
Con frecuencia se experimenta sorpresa al descubrir que la función de auditoria es una parte
del concepto de seguridad total. Hasta ahora se ha tratado de demostrar que cada elemento del
concepto es importante tanto de manera aislada como al formar parte integral del mismo.
Auditores externos.
Auditores internos.
A continuación se muestra que tanto los auditores internos como externos constituyen una
forma independiente e importante de verificación de la eficiencia y, por lo tanto la seguridad de
las actividades computacionales.