Вы находитесь на странице: 1из 7

FACTORES AMBIENTALES QUE INFLUYEN EN LA ORGANIZACIÓN DE UN CENTRO DE CÓMPUTO

El lugar donde debe estar ubicado el centro de cómputo debe de cumplir una serie de requisitos
de entre los cuales podemos mencionar a los siguientes:

 Estar situado en un lugar donde no pueda acceder personal no autorizado.


 Que no entre mucha luz natural.
 Debe haber aire acondicionado.
 No debe haber entradas de aire natural.
 Extinguidores.
 Ruta de evacuación.
 Otros.

Los factores a considerar en la selección del lugar en el cual se ubicará el Centro de Cómputo
son:

 Espacio requerido.
 Acceso al Centro de Cómputo.
 Ruido.
 Condiciones ambientales.

Espacio requerido y acceso al Centro de Cómputo

Para poder realizar correctamente la selección del lugar tenemos que considerar los siguientes
puntos:

· Selección del local general:

 Servicios de seguridad.
 Buenas vías de comunicación
 Suministro de energía confiable.
 Buenos servicios de comunicación.
 Rentas e impuestos atractivos.

· Selección de un sitio especifico:

 Localización en partes elevadas como protección contra inundaciones.


 Proximidad a servicios de transporte urbano o comercial.

· Selección de un local o edificio específico:

 Espacio adecuado para el equipo y personal (tomando en cuenta una expansión


 Ausencia de las dificultades para la preparación del sitio.
 Espacio adecuado para los equipos de aire acondicionado y de suministro de energía.
 Posibilidad de colocar el centro de datos lejos de las que contengan materiales
peligrosos.
 Posibilidad de colocar una sala de espera para los visitantes del centro de cómputo.
 Posibilidad de controlar el acceso.

RUIDO
Para controlar los niveles de ruido es necesario considerar la cercanía de algún taller o equipo
ruidoso, cuando esto sucede estos equipos se colocan por separado.

Factores ambientales:

Los principales factores ambientales que pueden afectar a un Centro de Cómputo son:

· Temperatura
· Agua
· Fuego
· Polvo
· Vibración
· Magnetismo
· Energía eléctrica.

TEMPERATURA

Dependiendo de la situación geográfica de la empresa y del clima que exista, se deben tomar las
medidas para contar con el tipo de enfriamiento adecuado para la situación.

El centro de cómputo debe estar alejado de fuentes de calor ya que influirán en el cálculo de la
capacidad de los climas.

AGUA

Se deben tomar precauciones referentes al agua, pues esta perjudica al equipo de cómputo
además de ser causante de cortos circuitos.

Precauciones a considerar con respecto al agua:

· Ubicación del equipo.


· Techos y paredes impermeabilizados.
· Puertas y ventanas selladas.
· Detectores de Agua.
· Inundaciones.

EL FUEGO

Este es uno de los más peligrosos enemigos de un centro de cómputo ya que las cosas que se
encuentran dentro son inflamables.

· Colocación de indicadores y procedimientos, en lugares visibles.


· Extinguidores, deben de estar colocados en lugares de acceso inmediato y se
deben de revisar con frecuencia su buen funcionamiento.
· Alarmas contra incendio deben colocarse en lugares apropiados.
· Detectores de humo y calor; deben instalarse en la sala de cómputo.
· No Fumar. Es recomendable no fumar dentro de las instalaciones del centro de
cómputo ya que el humo afecta los equipos.

Protección contra incendios.

Es recomendable que se cuente con un lugar de almacenamiento para las cintas y discos
magnéticos y otros medios de almacenamiento, la documentación de los sistemas, los discos de
instalación deben de estar guardados en este lugar apartado de las instalaciones principales.
Este lugar debe contar con altos mecanismos de seguridad.
ENERGÍA ELÉCTRICA

Este factor es importante ya que el suministro de energía es necesario para el funcionamiento


del centro de cómputo y también para el sistema del aire acondicionado.

La continuidad del suministro de energía no es el aspecto primordial, sino la estabilidad. Si el


centro de cómputo esta cerca de los complejos industriales otro gran complejo las variaciones
del voltaje son un problema frecuente, ya que estas variaciones pueden dañar los datos
almacenados, los programas o equipo. Por tales motivos se recomienda tener en cuenta los
siguientes puntos:

· Corriente Regulada.
· Planta de Suministro de Energía.
· No-Breaker.
· Contactos herméticos.
· Instalación eléctrica por áreas.
· Cables reforzados y recubiertos.
· Instalación a tierra física.
· Cálculo del consumo de energía local.

POLVO

Este es otro de los principales enemigos del centro de cómputo ya que puede afectar la
integridad de los datos de algún dispositivo de almacenamiento por tal motivo se debe evitar la
existencia de polvo en el centro de cómputo.

VIBRACIÓN

Es importante evitar la colocación del Centro de Computo en zonas donde exista tráfico excesivo
(tanto terrestre, aéreo, ferroviario, etc.), o cerca de algún complejo industrial, pues la
vibraciones constantes pueden dañar el equipo.

MAGNETISMO

Se debe evitar fuentes de magnetismo como imanes, transformadores, cables de alta tensión ya
que las emisiones de magnetismo generadas pueden dañar o alterar medios de almacenamiento
como disquetes, discos duros, cintas, etc.

SEGURIDAD EN UN CENTRO DE CÓMPUTO

Seguridad

Seguridad es el conjunto de metodologías, documentos, programas y dispositivos físicos


encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean
accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada exclusivamente por quienes tienen el
derecho o la autoridad de hacerlo. Un ejemplo de ataque a la privacidad es la divulgación de
información confidencial.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no


deseadas. Un ejemplo de ataque a la integridad es la modificación no autorizada de saldos en
un sistema bancario o de calificaciones en un sistema escolar.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

División de las tareas de administración de la seguridad:

Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes
rublos. Estos son:

Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de
recursos de computo que cierto ambiente puede ofrecer.

Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
cómputo, tengan efectivamente acceso exclusivamente a las áreas de trabajo sobre las cuales
ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este
rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los
recursos.

Seguridad total en computación

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí de
manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

ASPECTOS ADMINISTRATIVOS

· Políticas de seguridad en un centro de cómputo


· Seguridad física y contra incendios
· Organización y división de las responsabilidades
· Seguros

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en
cuenta que:

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral
del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben
ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática
en la organización han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los
usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.

Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos
de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables
ofrezcan recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad. El personal debe conocer de donde
puede obtener consejos sobre los temas de seguridad.
Seguridad física y contra incendios de los equipos

La seguridad física y contra incendios es un aspecto de suma importancia es de suma


importancia en un centro de cómputo.

Las siguientes recomendaciones, prolongarán la vida de los equipos:

 Ubique el equipo en un área donde no exista mucho movimiento de personal.


 No traslade la computadora sin la autorización del asesor del Centro de cómputo.
 Instale la computadora sobre escritorios o muebles estables o especialmente diseñados
para ello.
 Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
 La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asegúrese
debidamente para garantizar una buena toma eléctrica
 No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma
toma de la computadora.
 Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos
(Computadora, Impresoras, Escanners).
 Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que
se pueden caer accidentalmente dentro del equipo.
 No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del
equipo.
 Mantenga libre de polvo las partes externas de la computadora y de las impresoras.
Utilice un paño suave y seco. Jamás use agua y jabón.
 Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por
un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la
computadora.
 Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de
impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de
matriz de punto)
 Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos
asesores del Centro de Computo o del encargado de esta operación.
 No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta
operación.

Organización y división de las responsabilidades

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del
trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no debe de tener acceso a
las actividades de operación.

Es por eso que un centro de cómputo debe de contar con funciones clave, a continuación,
mencionaremos las más comunes que existen:

· Programación.
· Preparación de datos
· Redes y comunicaciones
· Control
· Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la
instalación necesite.

En un centro de cómputo también es de suma importancia que se lleve un control interno de las
operaciones que se efectúe.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto
internos como externos, los cuales deben de revisar las división de responsabilidades y los
procedimientos para verificar que todo este correcto .

Seguros

En un centro de cómputo existen áreas de mayor riesgo que otras las cuales debe de ser
aseguras, estas son:

 Lugar de la instalación.
 Equipos.
 Software.
 Personal que labora.

ASPECTOS TECNICOS

Los aspectos técnicos a los cuales nos enfocaremos son:

 Seguridad de los sistemas


 Auditoria interna y externa
 Seguridad en los sistemas

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de


cómputo como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los
programas ni los archivos.

Asegurar que se este utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el
propósito de obtener información confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar la criptografía a fin de preservar
la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas
computadoras.

Aquellas se deben de revisar los siguientes aspectos:

 La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la


terminal misma.
 El control sobre la operación autorizada de la terminal por medio de claves físicas u otros
métodos de identificación.
 El equipo, los programas y otras verificaciones que permitan garantizar que los controles
mencionados anteriormente se reforzaran.

Seguimiento del desempeño. Algunos proveedores de equipo ofrecen programas completos de


seguimiento de desempeño otros no. También existen bastantes monitores de equipos y
programación independiente muchos a bajo costo. Todos ellos facilitan los análisis de uso y la
medición de efectividad y destacan los procesamientos no planeados o autorizados.

Función de los auditores tanto internos como externos.

Con frecuencia se experimenta sorpresa al descubrir que la función de auditoria es una parte
del concepto de seguridad total. Hasta ahora se ha tratado de demostrar que cada elemento del
concepto es importante tanto de manera aislada como al formar parte integral del mismo.

 Funciones generales de la auditoria.


 Funciones y seguridad de la auditoria en computación.
 Funciones generales de la auditoria.

Auditores externos.

La responsabilidad del auditor externo se refiere de manera fundamental a estatus legales. El


auditor no es responsable de la detección de fraudes.

Auditores internos.

El auditor interno no tiene responsabilidades legales. El alcance de su actividad varia de una


institución a otra. Algunas veces, desempeñan funciones de alto nivel que consiste en informar
sobre la efectividad general de la institución, en otras, su función principal es verificar los
sistemas y procedimientos y encargarse de que se refuercen.

Funciones y seguridad de la auditoria en computación.

A continuación se muestra que tanto los auditores internos como externos constituyen una
forma independiente e importante de verificación de la eficiencia y, por lo tanto la seguridad de
las actividades computacionales.

La seguridad se puede mejorar mediante la consideración de los procedimientos vigentes para


la prevención de las fallas en seguridad, su detección en los procedimientos de recuperación en
caso de desastres.

Se puede decir entonces que las funciones y seguridad de la auditoria en computación:

· El alcance de la auditoria interna en la seguridad computacional.


· Una relación clara entre los auditores internos y externos.
· El papel de la auditoria interna en la sociedad.
· El papel de la auditoria interna en los sistemas de operación.
· La instrucción y capacitación para la auditoria interna efectiva.

Вам также может понравиться