Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad III
Unidad III
CENTROS DE
CMPUTO
[Seleccionar fech
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
Humedad. Se debe proveer de un sistema de calefaccin, ventilacin y aire
acondicionado separado, que se dedique al cuarto de computadoras y al rea de
mquinas en forma exclusiva.
Factores humanos
Robos. Las computadoras son posesiones valiosas de las empresas, y estn
expuestas, de la misma forma que estn expuestas las piezas de stock e incluso el
dinero. Muchas empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin de la que dan a una mquina de escribir
o a una calculadora, y en general a un activo fsico.
Actos vandlicos. En las empresas existen empleados descontentos que pueden
tomar represalias contra los equipos y las instalaciones.
Actos vandlicos contra el sistema de red. Muchos de estos actos van relacionados
con el sabotaje.
Fraude. Cada ao millones de dlares son sustrados de empresas y, en muchas
ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro mas temido en los centros de cmputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la
proteccin contra el saboteador es uno de los retos ms duros, el saboteador puede
ser un empleado o un sujeto ajeno a la empresa.
Terrorismo. Hace unos aos, este hubiera sido un caso remoto, pero con la situacin
blica que enfrenta el mundo las empresas deben de incrementar sus medidas de
seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy
llamativo para los terroristas.
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
la prevencin y deteccin de accidentes, ataques, daos por causas naturales, as como la
existencia de medidas definidas para afrontar los desastres y lograr el restablecimiento de las
actividades.
Cunto tiempo, dinero y esfuerzo se est dispuesto a invertir?
Se refiere a la cantidad de recursos que dispone o que est dispuesta a invertir la
organizacin, lo que determinar en ltima instancia las medidas que se van a tomar.
Estos recursos son:
Tiempo. Para tener un nivel de seguridad alto es necesario que alguien dedique
tiempo a configurar los parmetros de seguridad del sistema, el ambiente de trabajo
de los usuarios, revisar y fijar los permisos de acceso a los archivos, ejecutar
programas de monitoreo de seguridad, revisar las bitcoras del sistema, etc.
Esfuerzo. Establecer y mantener un nivel adecuado de seguridad puede significar un
esfuerzo considerable por parte del encargado, sobre todo si ocurren problemas de
seguridad.
Dinero. El tener a alguien que se encargue de la seguridad en forma responsable
cuesta dinero. De igual forma cuesta dinero adquirir los productos de seguridad que se
vayan a utilizar, ya sean programas o equipos. Es importante tambin analizar los
costos que tendra la prdida o acceso no autorizado a la informacin. Dependiendo
de esto, y en el caso de que alguien tenga acceso no autorizado, el efecto pueden ser
prdidas monetarias.
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
Instalacin de bajo riesgo:
Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto
material en la institucin en trminos de costo o de reposicin del servicio
interrumpido.
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
La identificacin se realiza en base a una caracterstica fsica nica. Estas caractersticas se
dividen en dos categoras:
Neuromuscular: tales como firma o escritura.
Gentica: tales como la geometra del cuerpo (mano, iris, retina, etc), huellas
digitales, reconocimiento de patrones de voz, apariencia facial, impresin de las
huellas de los labios, etc.
Asimismo pueden utilizarse los siguientes elementos:
1. Guardias y escoltas especiales.
stos pueden estar ubicados en lugares estratgicos donde exista ms vulnerabilidad. Es
recomendable que todos los visitantes que tengan permisos para recorrer el centro de
cmputo sean acompaados por una persona designada como escolta.
2. Registro de firma de entrada y salida.
Consiste en que todas las personas que entren en el centro de cmputo firmen un registro
que indique Fecha, Nombre, Procedencia, Depto que visita, Persona que busca, Asunto,
Hora de entrada, Hora de salda, Firma.
3. Puertas con chapas de control electrnico.
Estos dispositivos pueden funcionar al teclearse un cdigo para abrirla, disponer de una
tarjeta con cdigo magntico, o tener implementado algn dispositivo para el reconocimiento
de alguna caracterstica fsica especial tal como la huella digital, la geometra de la mano,
etc.
4. Tarjetas de acceso y gafetes de identificacin.
Puede tratarse de simples gafetes que identifiquen a la persona, hasta tarjetas con cdigo
magntico que permiten abrir la puerta. Asimismo, los dispositivos de lectura de las tarjetas
pueden ser conectados a una computadora que contenga informacin sobre la identidad del
propietario. La autorizacin puede manejarse individualmente para cada puerta, y controlar
aspectos como la hora y el da de las funciones. De esta forma, la actividad puede
monitorearse, y cualquier intento de entrar que no sea autorizado ser detectado de
inmediato.
5. Entradas de dobles puertas.
De esta forma, la entrada a travs de la primera puerta deja una rea donde la persona
queda atrapada y fuera del acceso a las computadoras. Una segunda puerta debe ser abierta
para entrar al centro de cmputo.
6. Equipos de monitoreo
La utilizacin de dispositivos de circuito cerrado de televisin, tales como monitores, cmaras
y sistemas de intercomunicacin conectados a un panel de control manejado por guardias de
seguridad. Estos dispositivos permiten controlar reas grandes, concentrando la vigilancia en
los puntos de entrada y salida principalmente.
7. Alarmas contra robos.
L.I. Rosalba Cervantes Meza | Pg. 30
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
Todas las reas deben estar protegidas contra la introduccin fsica. Las alarmas contra
robos, las armaduras y el blindaje se deben usar hasta donde sea posible, en forma discreta,
de manera que no se atraiga la atencin sobre el hecho de que existe un dispositivo de alta
seguridad.
Tales medidas deben aplicarse no slo al rea de cmputo, sino tambin a las reas
adyacentes. La construccin de puertas y ventanas deben recibir especial atencin para
garantizar su seguridad.
8. Trituradores de papel.
Los documentos con informacin confidencial nunca deben ser desechados en botes de
basura convencionales. En muchos casos los espas pueden robar la informacin buscando
en estos lugares. Es por ello que dichos documentos deben ser desmenuzados o triturados
antes de desecharlos. Existen dispositivos que desintegran el papel convirtindolo en
pedacitos o confeti, los cuales no pueden ser reconstruidos.
ADMINISTRACIN DE
CENTROS DE
CMPUTO
[Seleccionar fech
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
Detectores de fuego alejados del AC
Alarmas de incencios conectado al general
MANTENIMIENTO
Propio o externo
Equipo informtico
Electricidad, agua, AC, etc.
Refleja las actividades disciplinarias
Falta provoca una fractura en la seguridad
que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de
procesamiento de datos, a las instalaciones auxiliares, recursos, informacin
procesada, en trnsito y almacenada, con la finalidad de estar preparados para hacer
frente a cualquier contingencia. De esta forma se reducir su impacto, permitiendo
restablecer a la brevedad posible los diferentes servicios interrumpidos.
Deteccin. Deben contener el dao en el momento, as como limitarlo tanto como
sea posible, contemplando todos los desastres naturales y eventos no considerados.
Recuperacin. Abarcan el mantenimiento de partes crticas entre la prdida del
servicio y los recursos, as como su recuperacin o restauracin.
ADMINISTRACIN DE
CENTROS DE
CMPUTO
[Seleccionar fech
3.6.1 OBJETIVO
ADMINISTRACIN DE
CENTROS DE
CMPUTO
[Seleccionar fech
2. Disponibilidad de personal
El organigrama para el plan de contingencia en caso de desastre debe ser un subgrupo que
incluya personal de toda la organizacin, con las posiciones clave identificadas como
necesarias para ejecutar el plan.
3. Determinar los tiempos del desastre.
Las consideraciones deben ser dadas para los diversos momentos en que un desastre puede
ocurrir, para tratar de identificar los tiempos en que podr haber los ms devastadores
efectos sobre la organizacin.
Algunas organizaciones dependen totalmente del procesamiento nocturno, mientras otras
pueden creer que la falta de disponibilidad de sistemas en la lnea durante las horas pico de
servicio a la clientela, pueden ser el ms devastador periodo de tiempo. Otras
consideraciones pueden incluir el efecto sobre la organizacin en fin de mes, fin de
cuatrimestre o fin de ao, si estos procesos fueran demorados a causa de un desastre.
4. Instalaciones de almacenamiento fuera del Centro de Cmputo.
Muchas organizaciones suponen que estas instalaciones sobrevivirn al desastre; esto
puede ser un falso supuesto si la instalacin est cerca al desastre.
Otros aspectos que el equipo de planeacin debe de considerar incluyen:
Desastres que afecten nicamente a departamentos usuarios especficos.
Trabajos sin procesar y trabajos en proceso.
Destruccin de microcomputadoras y redes inoperables de telecomunicaciones.
El plan de contingencia debe ser dinmico, por lo que se deber estar modificando cada vez
que cambien de: personal, equipo de instalacin, telfonos, sistemas, contratos de
mantenimientos, las plizas de seguros, instalaciones de respaldo y alternas.
3.6.4 ELEMENTOS DEL PLAN DE CONTINGENCIA
El plan de contingencia contempla tres tipos de acciones, las cuales son:
1. ACCIONES DE EMERGENCIA.
Deben contener el dao en el momento, as como limitarlo tanto como sea posible,
contemplando todos los desastres naturales y eventos no considerados.
2. ACCIONES DE RECUPERACIN.
Abarcan el mantenimiento de partes crticas entre la prdida del servicio y los recursos, as
como su recuperacin o restauracin.
3. ACCIONES DE RESPALDO. Conjunto de acciones a realizar una vez que se ha
presentado cualquier contingencia que afecte la continuidad operativa, ya sea en forma
parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos,
L.I. Rosalba Cervantes Meza | Pg. 35
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
informacin procesada, en trnsito y almacenada, con la finalidad de estar preparados para
hacer frente a cualquier contingencia. De esta forma se reducir su impacto, permitiendo
restablecer a la brevedad posible los diferentes servicios interrumpidos.
3.6.5 PLAN DE RECUPERACIN EN CASO DE DESASTRE
Las acciones del plan de recuperacin en caso de desastre, se implementan como medidas
previsoras, pero entran en funcin una vez que se constate el dao.
Su objetivo es establecer la metodologa y los recursos necesarios con la finalidad de
restablecer los servicios de cmputo en forma oportuna, al presentarse cualquier
contingencia.
3.6.6 RESPONSABILIDADES DEL PLAN DE RESPALDO
Los responsables de la ejecucin, el plan de respaldo y las responsabilidades que competen
a cada uno de ellos.
El rea de sistemas que disea una aplicacin es responsable de:
n Definir las estrategias de respaldo, y conjuntamente con el usuario, verificar su validez
y eficacia.
n Elaborar los programas y procesamiento de cmputo necesarios para obtener y validar
el contenido de los respaldos y la vigencia de su contenido.
n Definir, conjuntamente con el usuario, los mecanismos de respaldo que permitan
continuar con la operacin normal ante la presencia de una contingencia grave o
desastrosa en el centro o en los sistemas de cmputo.
n Elaborar los programas y procedimientos que permitan la generacin de los
mecanismos de respaldo necesarios para cubrir las contingencias graves en los
sistemas y equipos de cmputo.
3.6.7 PLANEACIN DEL ALCANCE Y OBJETIVOS DEL PLAN DE RECUPERACIN
El objetivo primordial de la planificacin de recuperacin es permitir que una organizacin
sobreviva ante un desastre y contine las operaciones del negocio normalmente.
Un plan debe:
Tener la aprobacin
Ser flexible
Contener un proceso de mantenimiento
Tener un costo-efectivo
Enfatizar la continuidad de la empresa
Asignar responsabilidades especficas
Incluir un programa de pruebas
3.6.8 METODOLOGA DEL TRABAJO
Fase 1. Actividades De Pre-Planeacin (Proyecto Inicial)
La fase uno se utiliza para obtener y entender la existencia y los ambientes de proyectos de
computacin de la organizacin. Esto permite que el equipo del proyecto pueda referirse al
L.I. Rosalba Cervantes Meza | Pg. 36
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
alcance del proyecto y la asociacin del programa de trabajo, desarrollar proyectos de
programacin e identificar y direccionar cualquier problema que pueda tener un impacto en la
entrega y el xito del proyecto.
Fase 2 Evaluacin de Vulnerabilidad y Definicin General de Requerimientos
Esta fase direcciona medidas para reducir la posibilidad de ocurrencia, incluye las sig. tareas
clave:
Una seguridad absolutamente completa en la evaluacin del equipo de cmputo y
en el ambiente de las comunicaciones incluyendo prcticas personales.
Definir el alcance en la planeacin del esfuerzo
Analizar, recomendar y comparar planes de recuperacin y requerimientos en el
mantenimiento del software para apoyar el desarrollo de los planes y para mantener
actualizados los planes.
Desarrollar del marco del plan de trabajo.
Reunir el equipo del proyecto y conducir sesiones de trabajo.
Fase 3 Anlisis del Impacto en los Negocios
Permite al equipo del proyecto identificar sistemas crticos y desastres que resultan de los
accesos denegados a servicios del sistema y otros servicios y facilidades. De esta forma se
puede definir la medida de las unidades de tiempo que la organizacin puede sobrevivir sin el
acceso a los sistemas, los servicios y las facilidades.
Fase 4 Definicin detallada de Requerimientos
Es para ser utilizado como una base para analizar las estrategias alternativas para la
recuperacin. Est desarrollado para identificar recursos que se requieran para apoyar las
funciones crticas identificadas en la fase 3.
Fase 5 Plan de Desarrollo
Los componentes del plan de recuperacin estn definidos y los planes estn documentados.
Tambin incluye la implementacin de cambios para utilizar los procedimientos, las
actualizaciones de procedimientos de datos existentes, operacin de procedimientos
requeridos para apoyar las estrategias de recuperacin y alternativas seleccionadas,
negociaciones con contactos de vendedores (quienes ofrecen los servicios de recuperacin),
y la definicin del equipo de recuperacin, sus roles y responsabilidades.
Fase 6 Programa de Pruebas
El objetivo de las pruebas y ejercicios est establecido y las alternativas para la estrategia de
pruebas son evaluadas.
Fase 7 Programa de Mantenimiento
El programa debe reflejar los cambios para el ambiente que estn apoyados por el plan. Esto
es vital, ya que existen cambios revisados para tomarlos en cuenta. En reas donde el
manejo de los cambios no existe, un procedimiento para manejo de cambios y la
L.I. Rosalba Cervantes Meza | Pg. 37
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
implementacin es recomendable. Varios productos de software para recuperacin toman en
cuenta este requerimiento.
Fase 8 Plan Inicial de Pruebas e Implementacin
Una vez que los planes son desarrollados, las pruebas iniciales del plan son conducidas
siguiendo la secuencia e incluso, si fuera necesario, realizando alguna modificacin basada
en un anlisis del test de resultados.
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
1. Daos materiales al equipo.
Ampara cualquier prdida o dao fsico, sbito e imprevisto, que requiera de reparacin o
reemplazo. Excluye:
1. Prdidas o daos causadas por terremoto, temblor, maremoto, erupcin volcnica,
cicln, o huracn.
2. Prdidas o daos causados por hurto o robo sin violencia.
3. Prdidas o daos causados por fallo e interrupcin en el suministro de corriente
elctrica, de gas o de agua.
4. Prdidas o daos que sean consecuencia del uso continuo o deterioro gradual debido
a condiciones atmosfricas.
2. Portadores externos de datos.
Cubre la indemnizacin sobre daos causados a dispositivos de almacenamiento de datos
as como la informacin contenida en stos. Excluye, cualquier gasto resultante de la
incorrecta programacin, perforacin, clasificacin, insercin, anulacin accidental de
informaciones, prdidas de informacin causadas por campos magnticos y virus
informticos.
3. Incremento en el costo de operacin.
Esta cobertura se aplica si un dao material indemnizable diera lugar a una interrupcin
parcial o total de la operacin, lo que causara un desembolso adicional al usar un centro de
cmputo ajeno y/o suplente. Los seguros a los equipos de cmputo se aplican a los bienes
que se estn operando o que se encuentren en reposo, desmontados para propsitos de
limpieza o reparacin o durante su traslado dentro del periodo establecido en la pliza.
Generalmente excluyen los daos causados por:
n Guerra, invasin, actividades de enemigos extranjeros, hostilidades (con o sin
declaracin de guerra, guerra civil, rebelin, revolucin, insurreccin, motn, tumulto,
huelga, paro decretado por el patrn, conmocin civil, poder militar o usurpado,
conspiracin, etc).
n Reacciones nucleares, radiacin nuclear o contaminacin radiactiva.
n Acto internacional o negligencia manifiesta del seguro o de sus representantes.
Sin embargo existen algunas plizas adicionales que pueden contratarse y que cubren lo
siguiente:
n Huelgas, alborotos populares y conmocin civil.
n Gastos extraordinarios y fletes expresos.
n Gastos por flete areo.
n Daos por fallo de la instalacin de climatizacin.
n Robo sin violencia (hurto).
n Equipos mviles y porttiles fuera de los predios sealados.
n Clusula de huracn, cicln, tifn.
n Daos mecnicos y elctricos internos.
n Equipos de climatizacin.
L.I. Rosalba Cervantes Meza | Pg. 39
ADMINISTRACIN DE
CENTROS DE
[UNIDAD III.- SEGURIDAD FSICA Y PROTECCIN EN
CMPUTO
CENTROS DE CMPUTO]
[Seleccionar fech
Se deben revisar y evaluar las diferentes alternativas de seguro que ofrecen las compaas
dedicadas a este rubro.
C. Seguimiento de los cambios en los riesgos
Los riesgos asegurables cambian en forma progresiva dentro de la institucin como un todo y
en el interior de sus actividades de cmputo. Es importante garantizar que los nuevos riesgos
se encuentren cubiertos y que las plizas estn actualizadas. Un mtodo valioso es la
formacin de un comit de seguridad de cmputo.
Sus objetivos seran:
n Identificar y cuantificar los riesgos directos y consecuentes de la instalacin de
cmputo en la empresa.
n Garantizar que la cobertura se revise para tomar nota de los incrementos de los costos
en los precios de reproduccin.
n Garantizar la existencia de los planes de contingencia adecuada, en especial cuando
no se puede obtener la cobertura del seguro.
n Asegurar que la prdida consecuente se excluya de las responsabilidades de la
institucin hacia terceras personas.
n Obtener asesora y orientacin especializadas cuando se requiera.
Por medio de las reuniones peridicas, cuatrimestrales o anuales segn el tamao de la
institucin, es posible asegurar que la cobertura de riesgos est claramente identificada y
actualizada.