P. 1
Entrevista Seguridad de Centros de Computo

Entrevista Seguridad de Centros de Computo

|Views: 3.895|Likes:
Publicado porLima Rtv

More info:

Published by: Lima Rtv on May 05, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/07/2013

pdf

text

original

COLEGIO DE INGENIEROS DEL PERÚ

PROGRAMA: SOCIEDAD LASER
http://www.rtvciplima.com

Tema: SEGURIDAD Y AUDITORIA DE CENTROS DE COMPUTO (NIVEL FISICO)

RIESGO DE LOS CENTROS DE PROCESAMIENTO DE DATOS
– SINIESTROS (Edificios, recintos, instalaciones, Hw y Sw) – MAPA DE RIESGOS (Incendio, gases, explosión, cortocircuitos, robos, virus, espionajes de datos, pérdida de datos)

Propósitos y Objetivos de un Sistema de Seguridad
Asegurar la capacidad de supervivencia de la organización, Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados, Reducir la probabilidad de las pérdidas, asegurar la adecuada recuperación, Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Así como el almacenaje externo alejado del C.P.D.

FACTORES

QUE

AFECTAN

LA

SEGURIDAD

Los riesgos ambientales y dependerá de las modalidades de tecnología considerada.Las medidas se seguridad más apropiadas para para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.

• FACTORES QUE AFECTAN LA SEGURIDAD
Los riesgos ambientales y dependerá de las modalidades de tecnología considerada.Las medidas se seguridad más apropiadas para para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.

• Factores ambientales:
Incendios. Inundaciones. Sismos. Humedad.
• Factores humanos
Robos. Actos vandálicos. Actos vandálicos contra el sistema de red. – Fraude.Sabotaje. Terrorismo. – El Plan de Contingencia contempla tres tipos de acciones las cuales son:

Prevención. Detección. Recuperación.

UBICACIÓN

FÍSICA

Y

DISPOSICIÓN

DEL

CENTRO

DE

CÓMPUTO

La sala donde se ubican los equipos principales de proceso de datos, las medidas de seguridad debe implementarse de acuerdo alas características del equipo a proteger, su valor y su importancia, debe realizarse buscando la parte más conservadora y clandestina, la cual debe estar lejos del área del tránsito de gran escala, tanto terrestre como aérea; también lejos de equipos eléctricos como radares, microondas, polvo, etc. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza. Incluso en un edificio separado, facilite el control de acceso y disminuya el riesgo. Evitar vibraciones de los suelos. •

• Qué hacer antes: Verifique sus extintores
Compre un seguro de incendios. Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación. Cree rutas de salida en caso de emergencia. Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades. Instale detectores de humo en áreas de alto riesgo o muy cerradas.

• Coloque sistemas automáticos de roció en áreas con mucho personal. Revise las baterías de sus detectores de huno una vez al año. Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.

Evite conectar múltiples dispositivos en el mismo tomacorriente.
Siempre instale fusibles en las tomas electricas. Evite sobrecargar los cables con extensiones o equipos de alto consumo.

Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.

• Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse. Qué hacer después: No encienda sus computadores hasta estar seguro de no hay riesgo. Verifique que no hay heridos. Haga un inventario de los equipos afectados. De ser necesario reubique sus instalaciones

En todos lo casos
Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc. Cree copias de seguridad de sus datos más importantes.

Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.

• Si tiene copias físicas de su sistema asegurese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos. De ser posible haga copias diarias de sus sistemas de bases de datos y archivos vitales para mantener su organización en funcionamiento. Si su sistema lo amerita puede crear una replica de su instalación en un lugar diferente al cual pueda acceder en caso de desastre total.

• Acceso de terceras personas
Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser: Identificados plenamente. Controlados y vigilados en sus actividades durante el acceso. El personal de mantenimiento y cualquier otra persona ajena a la instalación se debe identificar antes de entrar a ésta. El riesgo que proviene de este personal es tan grande como de cualquier otro visitante.

CONCLUSIONES
1.- La auditoría física es muy importante en la preservación y seguridad del edificio , las instalaciones telecomunicaciones equipos datos y personas. 2.- Las responsabilidades de los auditores referente a la seguridad física, compete tanto a los auditores internos y externos . 3.- Las fases de las auditorías físicas, es importante porque permite desarrollar planes de contingencia y protección de los datos vitales en toda organización

AUDITORIA Y CERTIFICACION DE CENTRO DE COMPUTO

(Instalaciones Físicas)

STD. ICREA 131

STD. TIA 942

. 365 días * 24 horas - 99.671 % . 28.8 horas

- 99.741 %

.22.0 horas

- 99.982 % .1.6 horas

- 99.995 % 0.8 horas

GRACIAS
CARLOS DÍAZ NEYRA
Consultor del Centro TIC’s – CIP – C.D. Lima Director de Tecnología – Emp. Shadow technology proteccionelectrica_cdn@hotmail.com carlos.diazn@hotmail.com Cel.: 990036090

2011

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->