Professional Documents
Culture Documents
Esta etapa se refiere a todo lo que tiene que ver con el equipo que se debe de utilizar y
debe de estar contenido en el centro de computo.
Para la construcción del lugar en donde se instalara la sala de informática se deben tomar
en cuenta unos criterios muy sencillos de elección, que también pueden ser útiles si se
trata de la readaptación de una sala ya construida. En primer lugar y por motivos de
seguridad externa, una construcción de estas características estará exenta de edificios
colindantes o anexos. Se puede proyectar de forma que el bloque quede rodeado
perimetralmente de un terreno lo suficientemente extenso para su protección. En
segundo lugar no se debe situar en un área industrial que por su actividad desprenda gran
cantidad de polvo al exterior ya que esto podría afectar considerablemente y de forma
perjudicial a los ordenadores. También se tendrá en cuenta la presencia de determinadas
industrias que puedan crear campos magnéticos o eléctricos de alta frecuencia, que
producirían saltos y/o rayas en las pantallas.
c
Êomo primer paso se designa el edificio, área y espacio los cuales importante para evitar
peligros por razones naturales vecinos altamente contaminantes y facilidades de servicios
públicos, etc.
? ?? ??
[condiciones físicas:
?
a) Ôealizar un estudio de la zona a fin de evitar estar expuestos al peligro por sismos,
contaminación, incendio, explosión, inundación, radiaciones, interferencia de radar,
vandalismo, disturbios sociales, así como riesgos provocados por las industrias cercanas y
todo lo que puede ocasionar problemas con el equipo de procesamiento de datos.
b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar
con facilidades de energía eléctrica, acometidas telefónicas, aire acondicionado etc.
d) Se debe definir claramente las rutas de acceso del personal para la carga de
documentos, respaldos en unidades magnéticas, elaboración de reportes, etc.
e) La construcción del piso debe soportar el peso de los equipos que serán instalados.
??
b) Para hacer una distribución adecuada se deberá poseer un plano del local elegido en
escala 1:50 sobre el que se ubicaran las plantillas de los equipos cuidando sus áreas de
servicio y pruebas (espacio adicional al área del equipo para su mantenimiento).
[Êondiciones ambientales:
??
???
Piso Falso
Êonducción de cables (eléctricos y de datos)
Inyección de aire acondicionado
Ôesguardo de inundaciones
Êaracterísticas
Ôesistente a electricidad estática
Facilidad de mantenimiento
Yurabilidad
pariencia
Êosto
c0 cms de elevación
Soportar Êarga (piso falso y piso firme)
Falso Plafón
Êableado aéreo
Extracción de aire (flujo)
Êonductos (canaletas) externos para cableado.
Flujo de aire 15 ft3/min por persona en ocupación constante
Temperatura: rango ideal 18 ї 22 Ê . |o es recomendable operar abajo de 10 Ê ni
arriba de 30 Ê
oumedad relativa: 50 ± 10 % para evitar tanto condensación como electricidad
estática. |o es recomendable operar arriba de 80% ni abajo de 20%
3. Elementos de control.[ pagadores sencillos, ͞de escalera͟ (tres vías), de cuatro vías (de
paso), control de ventilador y otros que permitan ͞prender͟ o ͞apagar͟ cualquier aparato.
cometida. Êables que van desde el poste de donde se hace llegar la electricidad hasta
una casa.
Êhalupa. Similar a una caja de conexiones pero más pequeña, por lo general contiene
apagadores y contactos.
c
!
c.[Elevado
10.[Estacionamiento
c "!!
!
Ôuido.
Espacio Ôequerido.
Êondiciones ambientales.
cceso al Êentro de Êómputo.
Servicios de Seguridad.
c "
Pretender eliminar todos los riesgos del lugar de trabajo es una finalidad poco realista.
c " "
#$
[Seguridad fisica: Proteccion del sistema ante las amenazad fisicas, planes de
continguencia, etc.
[Seguridad logica: Proteccion de la informacion en su propio medio mediante el uso de
herramientas de seguridad.
%%
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física,
es importante recalcar que la mayoría de los daños que puede sufrir un centro de
cómputos no será sobre los medios físicos sino contra información por él almacenada y
procesada.
sí, la % &, sólo es una parte del amplio espectro que se debe cubrir para no
vivir con una sensación ficticia de seguridad. Êomo ya se ha mencionado, el activo más
importante que se posee es la información, y por lo tanto deben existir técnicas, más allá
de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Existe un viejo dicho en la seguridad informática que dicta que ͞todo lo que no está
permitido debe estar prohibido͟ y esto es lo que debe asegurar la Seguridad Lógica.
segurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
segurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada
y no a otro.
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro
utilitario.
Êonstituyen una importante ayuda para proteger al sistema operativo de la red, al sistema
de aplicación y demás software de la utilización o modificaciones no autorizadas; para
mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la información confidencial de accesos no
autorizados.
'(
'
lgunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente
de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los
usuarios.
)
Ubicación y oorario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas de día o a determinados días de la semana.
Ye esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de
alguno de los controles anteriormente mencionados.
dministración
)%'*
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran
desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEÊ/ITSEM) y luego
internacionales (ISO/IEÊ).
Êabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el
subnivel B2 abarca los subniveles B1, Ê2, Ê1 y el Y.
|ivel Y
Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas
por este ͞super usuario͟ quien tiene gran responsabilidad en la seguridad del mismo. Êon
la actual descentralización de los sistemas de cómputos, no es raro que en una
organización encontremos dos o tres personas cumpliendo este rol.
Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada
usuario.
continuación se enumeran los requerimientos mínimos que debe cumplir la clase Ê1:
Este subnivel fue diseñado para solucionar las debilidades del Ê1. Êuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe llevar
una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o
tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con
base no sólo en los permisos, sino también en los niveles de autorización.
Ôequiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas
las acciones relacionadas con la seguridad, como las actividades efectuadas por el
administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional
para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor
desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema
de discos.
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede
modificar los permisos de un objeto que está bajo control de acceso obligatorio.
cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de
seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías
(contabilidad, nóminas, ventas, etc.). Êada usuario que accede a un objeto debe poseer un
permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.
Ôequiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior.
sí, un disco rígido será etiquetado por almacenar archivos que son accedidos por
distintos usuarios.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las
permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para
permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una
conexión segura.
demás, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores
deben incluirse. El diseño requiere ser verificado de forma matemática y también se
deben realizar análisis de canales encubiertos y de distribución confiable. El software y el
hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.
c " +
!
!!
!
[ La confidencialidad
[ la integridad
[ la disponibilidad
c " +
Tiene relacion con la proteccion de informacion frente a posibles no autorizados, son
independencia del lugar en que reside la informacion o la forma en que se almacena la
informacion sensible o valiosa que organizacion custodia o maneja, necesita ser protegida
mediante estrictas medidas de control.
c " +
Se refiere a que los recursos pueden ser creados y/o cambiados solo por aquellos sujetos
que tienen autorización para hacerlo.
Ejemplo: La modificación del saldo de una cuenta bancaria solo puede ser realizada por su
titular.
c " + "!,
c c $-
.$!
Ergonomía:
Estas circunstancias deben ser tenidas en cuenta idealmente antes de la instalación de los
equipos y sus accesorios como:
[La ubicación del ordenador.
[Las regletas para los enchufes, preferible elegirlas con interruptor luminoso.
[La disposición de los cables para que, a ser posible, no se vean ni resulten accesibles a
niños o escobas.
[Utilizar impresoras de carga frontal para los frecuentes cambios de tipo de papel.
http://aurorajuarezarmenta.blogspot.com/2009/08/diseno[de[un[centro[de[computo.html
http://inf[tek.blogia.com/2009/051801[7.1[ubicacion[fisica[del[centro[de[computo.php
http://www.teksar.com.mx/asp/default.asp?action=article&IY=52
http://www.galvisda.net/PMP_I|FOÔMÊIO|_ÊPÊITÊIO|_E|_ST|YÔY_ITIL.html
http://admcentrocompu.blogspot.com/2009/05/ergonomia[de[un[centro[de[computo.html