Está en la página 1de 49

UNIDAD 6 SEGURIDAD FSICA Y PLANES DE CONTINGENCIA

OBJETIVOS PARTICULARES DE LA UNIDAD



Al trmino de la unidad, el alumno:

Explicar la importancia de tener esquemas de seguridad fsica adecuados en las
instituciones y su implantacin para el centro de cmputo.
Identificar los aspectos que deben de ser sujetos de seguridad, en toda la
organizacin para la proteccin de sus activos informticos.
Describir los pasos implicados para el diseo de un plan de contingencia que
garantice la continuidad de un negocio.



6.1 SEGURIDAD FSICA, AMENAZAS, VULNERABILIDADES Y RIESGOS

Riesgo
Se ha definido como la "Posibilidad de que se produzca un impacto dado en la
organizacin". Su importancia como resultado de todo el Anlisis organizado sobre
los elementos anteriores (activos, amenazas, vulnerabilidades e impactos) queda
velada por su apariencia como Indicador resultante de la combinacin de la
Vulnerabilidad y el Impacto que procede de la Amenaza actuante sobre el Activo.
Este riesgo calculado permite tomar decisiones racionales para cumplir el objetivo
de seguridad de la organizacin. Para dar soporte a dichas decisiones, el riesgo
calculado se compara con el umbral de riesgo, un nivel determinado con ayuda de
la poltica de seguridad de la Organizacin. Un riesgo calculado superior al umbral
implica una decisin de reduccin de riesgo. Un riesgo calculado inferior al umbral
queda como un riesgo residual que se considera asumible.
Procedimientos de seguridad fsica
.
El objetivo de los procedimientos de seguridad fsica es el prevenir riesgos de
accidentes del personal del laboratorio y/o del centro de computo y prevenir daos
al equipo e instalaciones. Esto se logra:

Capacitando a todo el personal del centro de computo y/o laboratorio a
observar las reglas y procedimientos establecidos.

Fomentando en el personal una actitud positiva hacia la seguridad fsica.

Motivando al personal a reportar todos los accidentes ocurridos, los incidentes
que se logren evitar, actos y condiciones que brindan poca seguridad.

Preparando a los empleados a responder apropiadamente a situaciones de
inseguridad y a seguir las reglas de seguridad continuamente.

Estableciendo responsabilidades mnimas de seguridad para varias categoras
de personal del centro.

Preparando al personal del centro para proveer procedimientos de emergencia
adecuados y servicios mdicos para minimizar las consecuencias de
accidentes en el centro y laboratorios de computo.

Por otro lado hay tres conceptos que entran en discusin cuando hablamos de la
seguridad de un sistema informtico: vulnerabilidad o inseguridad (vulnerability),
amenazas (threat) y contramedidas (countermesures).
Vulnerabilidad.
Punto o aspecto del sistema que es susceptible de ser atacado o de daar la
seguridad del mismo. Representan las debilidades o aspectos falibles o atacables
en el sistema informtico.
Amenaza.
Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus,
caballo de Troya, ...), o un suceso natural o de otra ndole (fuego, inundacin,
etc.). Representan los posibles atacantes o factores que aprovechan las
debilidades del sistema.
Contramedida.
Tcnicas de proteccin del sistema contra las amenazas.
La seguridad informtica se encarga de la identificacin de las vulnerabilidades del
sistema y del establecimiento de contramedidas que eviten que las distintas
amenazas posibles exploten dichas vulnerabilidades. Una mxima de la seguridad
informtica es que: "No existe ningn sistema completamente seguro". Existen
sistemas ms o menos seguros, y ms o menos vulnerables, pero la seguridad
nunca es absoluta.
TIPOS DE VULNERABILIDAD
Realmente la seguridad es la facultad de estar a cubierto de algn riesgo o
amenaza. Desde este punto de vista la seguridad total es muy difcil de logra,
puesto que implicara describir todos los riesgos y amenazas a que puede verse
sometido el sistema. Lo que se manifiesta en los sistemas no es la seguridad, sino
ms bien la inseguridad o vulnerabilidad. No se puede hablar de un sistema
informtico totalmente seguro, sino ms bien de uno en el que no se conocen tipos
de ataques que puedan vulnerarlo, debido a que se han establecido medidas
contra ellos.
Algunos tipos de vulnerabilidad de un sistema son los siguientes:
Vulnerabilidad fsica.
Se encuentra en el nivel del edificio o entorno fsico del sistema. Se relaciona con
la posibilidad de entrar o acceder fsicamente al sistema para robar, modificar o
destruir el mismo.
Vulnerabilidad natural.
Se refiere al grado en que el sistema puede verse afectado por desastres
naturales o ambientales que pueden daar el sistema, tales como el fuego,
inundaciones, rayos, terremotos, o quizs ms comnmente, fallos elctricos o
picos de potencia. Tambin el polvo, la humedad o la temperatura excesiva son
aspectos a tener en cuenta.
Vulnerabilidad del hardware y del software.
Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser ms
vulnerables que otros. As, ciertos sistemas requieren la posesin de algn tipo de
herramienta o tarjeta para poder acceder a los mismos.
Ciertos fallos o debilidades del software del sistema hacen ms fcil acceder al
mismo y lo hacen menos fiable. En este apartado se incluyen todos los bugs en
los sistemas operativos, u otros tipos de aplicaciones que permiten atacarlos.
Vulnerabilidad de los medios o dispositivos.
Se refiere a la posibilidad de robar o daar los discos, cintas, listados de
impresora, etc.
Vulnerabilidad por emanacin.
Todos los dispositivos elctricos y electrnicos emiten radiaciones
electromagnticas. Existen dispositivos y medios de interceptar estas
emanaciones y descifrar o reconstruir la informacin almacenada o transmitida.
Vulnerabilidad de las comunicaciones.
La conexin de los ordenadores a redes supone sin duda un enorme incremento
de la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a que
est sometido, al aumentar la cantidad de gente que puede tener acceso al mismo
o intentar tenerlo. Tambin se aade el riesgo de intercepcin de las
comunicaciones:
Se puede penetrar al sistema a travs de la red.
Interceptar informacin que es transmitida desde o hacia el
sistema.
Vulnerabilidad humana.
La gente que administra y utiliza el sistema representa la mayor vulnerabilidad del
sistema. Toda la seguridad del sistema descansa sobre el administrador del
mismo que tiene acceso al mximo nivel y sin restricciones al mismo.
Los usuarios del sistema tambin suponen un gran riesgo al mismo. Ellos son los
que pueden acceder al mismo, tanto fsicamente como mediante conexin. Existen
estudios que demuestran que ms del 50% de los problemas de seguridad
detectados son debidos a los usuarios de los mismos.
Por todo ello hay una clara diferenciacin en los niveles de los distintos tipos de
vulnerabilidad y en las medidas a adoptar para protegerse de ellos.
TIPOS DE AMENAZAS
Las amenazas al sistema informtico pueden tambin clasificarse desde varios
puntos de vista.
En una primera clasificacin segn el efecto causado en el sistema, las amenazas
pueden englobarse en cuatro grandes tipos: intercepcin, modificacin,
interrupcin y generacin. Vamos a verlas con ms detalle.
Intercepcin.
Cuando una persona, programa o proceso logra el acceso a una parte del sistema
a la que no est autorizada. Ejemplos:
Escucha de una lnea de datos.
Copias de programas o ficheros de datos no autorizados.
Son los ms difciles de detectar pues en la mayora de los casos no alteran la
informacin o el sistema.
Modificacin.
Se trata no slo de acceder a una parte del sistema a la que no se tiene
autorizacin, sino, adems, de cambiar en todo o en parte su contenido o modo de
funcionamiento. Ejemplos:
Cambiar el contenido de una base de datos.
Cambiar lneas de cdigo en un programa.
Cambiar datos en una transferencia bancaria.
Interrupcin.
Interrumpir mediante algn mtodo el funcionamiento del sistema. Ejemplos:
Saturar la memoria o el mximo de procesos en el sistema
operativo.
Destruir algn dispositivo hardware.
Puede ser intencionada o accidental.
Generacin.
Se refiere a la posibilidad de aadir informacin o programas no autorizados en el
sistema. Ejemplos:
Aadir campos y registros en una base de datos.
Aadir cdigo en un programa (virus).
Introducir mensajes no autorizados en una lnea de datos.
Como puede observarse, la vulnerabilidad de los sistemas informticos es muy
grande, debido a la variedad de los medios de ataque o amenazas.
Fundamentalmente hay tres aspectos que se ven amenazados: el hardware (el
sistema), el software (programas de usuarios, aplicaciones, bases de datos,
sistemas operativos, etc. ), los datos.
Desde el punto de vista del origen de las amenazas, estas pueden clasificarse en:
naturales, involuntarias e intencionadas.
Amenazas naturales o fsicas.
Son las que ponen en peligro los componentes fsicos del sistema. En ellas
podemos distinguir por un lado los desastres naturales, como las inundaciones,
rayos o terremotos, y las condiciones medioambientales, tales como la
temperatura, humedad, presencia de polvo.
Entre este tipo de amenazas, una de las ms comunes es la presencia de un
usuario sentado delante del ordenador con su lata de bebida refrescante y su
bocadillo cerca del teclado o la unidad central .
Amenazas involuntarias.
Son aquellas relacionadas con el uso descuidado del equipo por falta de
entrenamiento o de concienciacin sobre la seguridad. Entre las ms comunes
podemos citar:
Borrar sin querer parte de la informacin,
Dejar sin proteccin determinados ficheros bsicos del sistema
Dejar pegado a la pantalla un post-it con nuestro password u
olvidarnos de salir del sistema.
Amenazas intencionadas.
Son aquellas procedentes de personas que pretenden acceder al sistema para
borrar, modificar o robar la informacin; para bloquearlo o por simple diversin.
Los causantes del dao pueden ser de dos tipos: internos y externos.
Los externos pueden penetrar al sistema de mltiples formas:
Entrando al edificio o accediendo fsicamente al ordenador.
Entrando al sistema a travs de la red explotando las
vulnerabilidades software del mismo.
Consiguiendo acceder a travs de personas que lo tienen de modo
autorizado.
Los internos pueden ser de tres tipos: empleados despedidos o descontentos,
empleados coaccionados, y empleados que obtienen beneficios personales.
TIPOS DE MEDIDAS DE SEGURIDAD O CONTRAMEDIDAS
Los sistemas informticos pueden disearse de acuerdo con criterios de
economa, de eficiencia y de eficacia, etc., porque son claramente medibles y se
asocian a parmetros que, maximizando unos y minimizando otros, se puede
tender hacia diseos ptimos.
Disear sistemas mediante criterios de seguridad es ms complejo, pues las
amenazas son en muchos casos poco cuantificables y muy variadas. La aplicacin
de medidas para proteger el sistema supone un anlisis y cuantificacin previa de
los riesgos o vulnerabilidades del sistema. La definicin de una poltica de
seguridad y su implementacin o travs de una serie de medidas.
En muchos casos las medidas de seguridad llevan un costo aparejado que obliga
a subordinar algunas de las ventajas del sistema. Por ejemplo, la velocidad de las
transacciones. En relacin a esto, tambin se hace obvio que a mayores y ms
restrictivas medidas de seguridad, menos amigable es el sistema. Se hace menos
cmodo para los usuarios ya que limita su actuacin y establece unas reglas ms
estrictas que a veces dificultan el manejo del sistema. Por ejemplo, el uso de una
poltica adecuada de passwords, con cambios de las mismas.
Las medidas de seguridad que pueden establecerse en un sistema informtico son
de cuatro tipos fundamentales: lgicas, fsicas, administrativas y legales. Vamos a
verlas con ms detalle.
Medidas fsicas
Aplican mecanismos para impedir el acceso directo o fsico no autorizado al
sistema. Tambin protegen al sistema de desastres naturales o condiciones
medioambientales adversas. Se trata fundamentalmente de establecer un
permetro de seguridad en nuestro sistema.
Existen tres factores fundamentales a considerar:
El acceso fsico al sistema por parte de personas no autorizadas
Los daos fsicos por parte de agentes nocivos o contingencias
Las medidas de recuperacin en caso de fallo
Concretando algo ms los tipos de controles que se pueden
establecer, estos incluyen:
Control de las condiciones medioambientales (temperatura,
humedad, polvo, etc....)
Prevencin de catstrofes (incendios, tormentas, cortes de fluido
elctrico, sobrecargas, etc.)
Vigilancia (cmaras, guardias jurados, etc.)
Sistemas de contingencia (extintores, fuentes de alimentacin
ininterrumpida, estabilizadores de corriente, fuentes de ventilacin
alternativa, etc.)
Sistemas de recuperacin (copias de seguridad, redundancia,
sistemas alternativos geogrficamente separados y protegidos, etc.)
Control de la entrada y salida de material (elementos desechables,
consumibles, material anticuado, etc.)
Medidas lgicas
Incluye las medidas de acceso a los recursos y a la informacin y al uso correcto
de los mismos, as como a la distribucin de las responsabilidades entre los
usuarios. Se refiere ms a la proteccin de la informacin almacenada.
Entre los tipos de controles lgicos que es posible incluir en una poltica de
seguridad podemos destacar los siguientes:
Establecimiento de una poltica de control de accesos. Incluyendo
un sistema de identificacin y autentificacin de usuarios autorizados
y un sistema de control de acceso a la informacin.
Definicin de una poltica de instalacin y copia de software.
Uso de la criptografa para proteger los datos y las comunicaciones.
Uso de cortafuegos para proteger una red local de Internet.
Definicin de una poltica de copias de seguridad.
Definicin de una poltica de monitorizacin (logging) y auditoria
(auditing) del sistema.
Dentro de las medidas lgicas se incluyen tambin aquellas relativas a las
personas y que podramos denominar medidas humanas. Se trata de definir las
funciones, relaciones y responsabilidades de distintos usuarios potenciales del
sistema. Se tratara entonces de responder a preguntas tales como:
A quin se le permite el acceso y uso de los recursos?
Qu recursos puede acceder cada usuario y qu uso puede
hacer de ellos?
Cules son las funciones del administrador del sistema y del
administrador de la seguridad?
Cules son los derechos y responsabilidades de cada usuario?
A la hora de responder a las preguntas anteriores hemos de diferenciar cuatro
tipos fundamentales de usuarios. A cada tipo se le aplicar una poltica de control
de accesos distinta y se le imputaran distinto grado de responsabilidades sobre el
sistema:
El administrador del sistema y en su caso el administrador de la
seguridad.
Los usuarios del sistema.
Las personas relacionadas con el sistema pero sin necesidad de
usarlo
Las personas ajenas al sistema
Medidas administrativas
Las medidas administrativas son aquellas que deben ser tomada por las personas
encargadas de definir la poltica de seguridad para ponerla en prctica, hacerla
viable y vigilar su correcto funcionamiento. Algunas de las medidas administrativas
fundamentales a tomar son las siguientes:
Documentacin y publicacin de la poltica de seguridad y de las
medidas tomadas para ponerla en prctica.
Debe quedar claro quien fija la poltica de seguridad y quien la pone
en prctica.
Establecimiento de un plan de formacin del personal.
Los usuarios deben tener los conocimientos tcnicos necesarios
para usar la parte del sistema que les corresponda. Este tipo de
conocimiento son fundamentales para evitar toda una serie de fallos
involuntarios que pueden provocar graves problemas de seguridad.
Los usuarios deben ser conscientes de los problemas de seguridad
de la informacin a la que tienen acceso.
Los usuarios deben conocer la poltica de seguridad de la empresa y
las medidas de seguridad tomadas para ponerla en prctica. Adems
deben colaborar, a ser posible voluntariamente, en la aplicacin de
las medidas de seguridad.
Los usuarios deben conocer sus responsabilidades respecto al uso
del sistema informtico, y deben ser conscientes de las
consecuencias de un mal uso del mismo.
Medidas legales
Se refiere ms a la aplicacin de medidas legales para disuadir al posible atacante
o para aplicarle algn tipo de castigo a posteriori.
Este tipo medidas trascienden el mbito de la empresa y normalmente son fijadas
por instituciones gubernamentales e incluso instituciones internacionales. Un
ejemplo de este tipo de medidas es la LORTAD (Ley Orgnica de Regulacin del
Tratamiento Automatizado de Datos de Carcter Personal). Esta ley vincula a
todas las entidades que trabajen con datos de carcter personal, define las medias
de seguridad para su proteccin y las penas a imponer en caso de su
incumplimiento.
[SIP]

6.2 SEGURIDAD EN INMUEBLES E INSTALACIONES

Existen dos tipos de activos en un Centro de Cmputo. Los equipos fsicos y la
informacin contenida en dichos equipos. Estos activos son susceptibles de robo o
dao del equipo, revelacin o destruccin no autorizada de la informacin
clasificada, o interrupcin del soporte a los procesos del negocio, etc.
El valor de los activos a proteger, est determinado por el nivel de clasificacin de
la informacin y por el impacto en el negocio, causado por prdida o destruccin
del Equipo o informacin. Hay que distinguir los activos en nivel clasificado y no
clasificado. Para los de nivel no clasificado, no ser necesario control. Cualquier
control debe basarse nicamente en el valor del equipo y servicios que ellos
prestan.
En cambio tratndose de nivel clasificado, deben observarse adems todas la
medidas de seguridad de la informacin que estos equipos contengan.

EN RELACION AL CENTRO DE COMPUTO
Es recomendable que el Centro de Cmputo no est ubicado en las reas
de alto trfico de personas o con un alto nmero de invitados.
Hasta hace algunos aos la exposicin de los Equipos de Cmputo a
travs de grandes ventanales, constituan el orgullo de la organizacin,
considerndose necesario que estuviesen a la vista del pblico, siendo
constantemente visitados. Esto ha cambiado de modo radical,
principalmente por el riesgo de terrorismo y sabotaje.
Se deben evitar, en lo posible, los grandes ventanales, los cuales adems
de que permiten la entrada del sol y calor (inconvenientes para el equipo de
cmputo), puede ser un riesgo para la seguridad del Centro de Cmputo.
Otra precaucin que se debe tener en la construccin del Centro de
Cmputo, es que no existan materiales que sean altamente inflamables,
que despiden humos sumamente txicos o bien paredes que no quedan
perfectamente selladas y despidan polvo.
El acceso al Centro de Cmputo debe estar restringido al personal
autorizado. El personal de la Institucin deber tener su carn de
identificacin siempre en un lugar visible.
Se debe establecer un medio de control de entrada y salida de visitas al
centro de cmputo. Si fuera posible, acondicionar un ambiente o rea de
visitas.
Se recomienda que al momento de reclutar al personal se les debe hacer
adems exmenes psicolgicos y mdico y tener muy en cuenta sus
antecedentes de trabajo, ya que un Centro de Cmputo depende en gran
medida, de la integridad, estabilidad y lealtad del personal.
El acceso a los sistemas compartidos por mltiples usuarios y a los
archivos de informacin contenidos en dichos sistemas, debe estar
controlado mediante la verificacin de la identidad de los usuarios
autorizados.
Deben establecerse controles para una efectiva disuasin y deteccin, a
tiempo, de los intentos no autorizados de acceder a los sistemas y a los
archivos de informacin que contienen.
Se recomienda establecer polticas para la creacin de los password y
establecer periodicidad de cambios de los mismos.
Establecer polticas de autorizaciones de acceso fsico al ambiente y de
revisiones peridicas de dichas autorizaciones.
Establecer polticas de control de entrada y salida del personal , as como
de los paquetes u objetos que portan.
La seguridad de las terminales de un sistema en red podrn ser
controlados por medios de anulacin del disk drive, cubrindose de esa
manera la seguridad contra robos de la informacin y el acceso de virus
informticos.
Los controles de acceso, el acceso en s y los vigilantes deben estar
ubicados de tal manera que no sea fcil el ingreso de una persona extraa.
En caso que ingresara algn extrao al centro de Cmputo, que no pase
desapercibido y que no le sea fcil a dicha persona llevarse un archivo.
Las cmaras fotogrficas no se permitirn en ninguna sala de cmputo,
sin permiso por escrito de la Direccin.
Asignar a una sola persona la responsabilidad de la proteccin de los
equipos en cada rea.
El modelo de seguridad a implementar, estar basado en el entorno y en
la poltica y estrategias de la instalacin.

6.3. AREAS RESTRINGIDAS Y AREAS DE TRABAJO

La seguridad del centro y de los laboratorios de computo, esta basada en el
control de todos los puntos de entrada y salida no solo del propio laboratorio o
centro de computo, sino de las instalaciones en donde se ubican, por lo que
deben estar siempre debidamente controlados para evitar el acceso de personas
no autorizadas o en caso de una eventualidad facilitar la evacuacin del personal.

l rea donde se guarda el software, respaldos, papelera, etc., Se consideran
como reas de acceso restringido y preferentemente se controlaran por un
sistema automtico de control de acceso.

6.4 CONTROLES DE ACCESO

El personal del laboratorio y/o del centro de computo es responsable del control y
acceso de proveedores, contratistas, personal de servicio y visitantes, as como de
los recursos ( equipo de computo, suministros, documentos, medios de
computo, etc. ) que entren o salgan. Los empleados tienen la autoridad de ejercer
los procedimientos de seguridad y control de acceso al centro y/o laboratorio en
cualquier momento durante su turno.


control de acceso del personal

El personal del centro de computo y/o del laboratorio debe cumplir con el horario
de trabajo que se le ha indicado y no se le permitir el acceso fuera de las horas
que labora, los empleados debern llegar a tiempo al iniciar su turno. El empleado
chocara en su tarjeta de registro la hora de entrada, as como la de salida. Con
este procedimiento se llevara un mejor control de los empleados que se
encuentran en el centro y/o laboratorio.

control de recursos

El vocal de informtica, el coordinador de cmputo administrativo, los jefes de
arrea y empleados tienen la responsabilidad compartida de asegurar que los
bienes del centro (equipo de computacin y sus accesorios, equipo de
comunicacin, paquetes de documentos, listas impresas, documentos bancarios,
documentacin oficial y suministros) sean guardados, que estn disponibles para
las operaciones, y que no sean desperdiciados, mal usados o reemplazados. Para
lograr esto, seguirn los procedimientos de control de bienes y recursos para
hacer el seguimiento del movimiento del material, su circulacin, uso y salida.



Materiales de computacin

Cartuchos y disquetes de computacin (software) sern guardados y
controlados por el vocal y/o el coordinador de computo administrativo.

Equipo

Equipo de computacin y de comunicaciones, repuestos y herramientas
sern guardadas y controladas por el personal de operacin.

Suministros

Los suministros sern guardados y controlados por el coordinador de
computo y los responsables de los laboratorios de computo.

Mecanismos de control de accesos
Los mecanismos son la materializacin o implementacin prctica de los modelos.
Esta materializacin puede producirse tanto por software como por hardware.
Los mecanismos deben monitorizar todos los accesos a los objetos, as como el
desarrollo de todos los comandos que otorgan, transfieren o revocan los derechos
sobre los mismos.
Por defecto un mecanismo tan slo debe permitir (P) los accesos autorizados (A)
por el modelo (P=A). Y en todo caso puede tratarse de un sistema sobreprotegido
en el que (P A), es decir, en el que no se permite alguno de los accesos
autorizados por el modelo.
Existen una serie de principios para el diseo de mecanismos de control de
accesos que pueden resumirse del siguiente modo:
1. Menor privilegio
2. Economa de mecanismos. Se trata de utilizar el mnimo nmero
de mecanismos y de que stos sean lo ms sencillos posible. sto
hace ms fcil su diseo, utilizacin y mantenimiento. Adems los
hace ms fiables al existir menos posibilidad de defectos o
"agujeros" en los mismos.
3. Diseo abierto. Su diseo debe ser pblico y su seguridad debe
depender de unos pocos parmetros. No debe buscarse la seguridad
mediante la oscuridad o la dificultad.
4. Mediacin completa. No puede soslayarse el mecanismo. Todo
acceso debe ser verificado y permitido por l.
5. Separacin de privilegios. Los accesos deben satisfacer varias
condiciones para ser permitidos. Deben pasar varios filtros y
aplicarse el principio de defensa en profundidad. Por ejemplo, el
acceso a la informacin puede depender de un mecanismo de
identificacin+autentificacin, y adicionalmente dl conocimiento de
una clave criptogrfica.
6. Menor nmero de mecanismos comunes. Debe reducirse el grado
de comparticin de la informacin.
7. Sencillez de uso. Cuanto ms fcil sea de usar un mecanismo
ms cmodo se har el trabajo de los usuarios y menos tentados
estarn estos a intentar esquivarlo.
En los siguientes apartados vamos a describir brevemente algunos de los
mecanismos de control de accesos ms extendidos.
1. Directorio
Utilizando este mecanismo cada sujeto tiene un directorio que lista los ficheros a
los que tiene acceso con sus correspondientes derechos. El propietario tiene todos
los derechos de acceso sobre sus ficheros, as como la capacidad de otorgarlos y
revocarlos. Cualquier modificacin en los directorios debe ser realizada a travs
del sistema operativo.
El mecanismo de permisos (r,w,x) utilizado en UNIX es una variacin del
mecanismo de directorio.
Este mecanismo es el ms simple, pero plantea tres dificultades:
Si cada usuario debe tener una lista de todos los ficheros a los que
tiene acceso, esta puede ser enorme.
La revocacin de los derechos de acceso a un fichero debe
hacerse en todos los directorios en los que se encuentra.
Pueden existir problemas de sinnimos si varios ficheros se llaman
del mismo modo.
2. Matriz de accesos
Se trata de implementar por software el modelo de matriz de accesos que se
describe en el apartado 2.6.2. Una vez implementada la matriz, cuando un sujeto
desea acceder a un objeto debe consultar la entrada correspondiente de la matriz
para ver si posee el derecho a hacerlo.
La implementacin directa de este modelo supone el uso de mucha memoria y
tiempo de bsqueda debido a la gran dispersin de la matriz. Para solucionar
estos problema se utilizan listas de control de accesos o listas de potestades.
3. Lista de control de accesos
En las listas de control de accesos cada objeto tiene asociada una lista
conteniendo los sujetos que tienen algn derecho de acceso sobre el mismo, as
como cuales son los derechos de acceso que posee.
Este mecanismo supone guardar las columnas de la matriz de accesos una vez
eliminadas las entradas nulas.
Su uso puede ser ineficiente si cada acceso (p.e. cada lectura y escritura) supone
explorar la lista. Algunos sistemas tan slo estudian los derechos existentes
cuando el sujeto abre o cierra el objeto (p.e. un fichero).
En algunas versiones de UNIX (HP-UX) se implementa este mecanismo adems
del de proteccin clsica mediante permisos (ver prctica 1).
4. Lista de potestades
En este mecanismo cada sujeto tiene asociada una lista de potestades. Cada
potestad es un par objeto-derechos de acceso, y puede equipararse a un ticket
que da a un sujeto unos determinados derechos sobre el objeto.
Este mecanismo supone guardar las filas de la matriz de accesos una vez
eliminadas las entradas nulas.
Cuando un sujeto quiere acceder a un objeto, consulta su lista de potestades y
comprueba si este objeto est incluido en la misma y si posee los derechos
necesarios para realizar las operaciones que pretende.
Algunos sistemas operativos como el MULTICS combinan ambos tipos de listas.
En principio tan solo existen las listas de control de accesos. Cuando un sujeto
accede al sistema su lista de potestades se encuentra vaca. Cada vez que el
sujeto accede a un objeto al que tiene derecho, se aade una potestad a su lista
que se mantiene en memoria y desaparece cuando el sujeto sale del sistema.
En principio las listas de potestades tienen cierta similitud con el mecanismo de
directorio. Sin embargo su modo de uso es totalmente distinto.
El directorio contiene siempre todos los objetos accesibles por el sujeto y se
almacena en memoria, lo que lo hace bastante inmanejable.
La lista de potestades es mucho ms reducida:
Para usuarios tan slo contiene en cada momento las potestades
de objetos que se hayan intentado acceder desde que se entr en la
mquina.
Para procesos contiene las potestades de los objetos que vaya a
acceder durante su ejecucin.
As, pueden aadirse potestades dinmicamente desde la matriz de accesos o la
lista de control de accesos. stas se guardan en memoria secundaria, mientras
que la lista de potestades puede guardarse en una zona protegida de memoria.
Esta forma de funcionar la hace mucho ms eficiente que el mecanismo de
directorio.
5. Mecanismo llave-cerradura
En este mecanismo cada sujeto tiene asociada una lista de pares (objeto, llave).
Cada objeto tiene asociada un lista de pares (cerradura, derechos de acceso).
Cuando un sujeto quiere acceder a un objeto:
1. Presenta el par (objeto, llave) y el tipo de acceso deseado
2. Si la llave coincide con la cerradura del objeto, y el derecho pedido
se encuentra en el par, se permite el acceso.
Este mecanismo se utilizaba por ejemplo en la gestin de memoria del sistema
IBM/370.
[SPI]
6.5 PROTECCIN DE INFORMACIN EN MEDIOS MAGNTICOS E
IMPRESOS
Recomendaciones para el mantenimiento de Cintas Magnticas y Cartuchos.

Las cintas magnticas y cartuchos deben guardarse bajo ciertas condiciones, con
la finalidad de garantizar una adecuada conservacin de la informacin
almacenada.

Cintas Magnticas
a. La temperatura y humedad relativa del ambiente en que se encuentran
almacenados deben estar en el siguiente rango:
Temperatura : 4C a 32C
Humedad Relativa : 20 % a 80 %
b. El ambiente debe contar con aire acondicionado.
c. Las cintas deben colocarse en estantes o armarios adecuados.
d. Deber mantenerse alejados de los campos magnticos.
e. Se les debe dar un mantenimiento preventivo en forma peridica a fin de
desmagnetizar impurezas que se hayan registrado sobre ellas.

Cartuchos:
a. La temperatura y humedad relativa del ambiente en que se encuentran
almacenados deben estar en el siguiente rango:
Temperatura : 16C a ms
Humedad Relativa : 20 % a 80 %
b. La temperatura interna del Drive puede oscilar entre: 5C a 45C.
c. Deben ser guardados dentro de su caja de plstico.
d. Deben mantenerse alejados de campos magnticos.

Recomendaciones para el mantenimiento de Discos Magnticos
Las recomendaciones para el buen mantenimiento de los discos magnticos son:
a. En general los discos magnticos son medios de almacenamiento
"delicados", pues si sufren un pequeo golpe puede ocasionar que la
informacin se dae o producir un CRASH al sistema.
b. El cabezal de lectura-escritura debe estar lubricado para evitar daos al
entrar en contacto con la superficie del disco.
c. Se debe evitar que el equipo sea colocado en una zona donde se
acumule calor, ya que el calor interfiere en los discos cuando algunas
piezas se dilatan ms que otras, o se secan los lubricantes. Con ello se
modifican la alineacin entre el disco y los cabezales de lectura-escritura,
pudindose destruir la informacin.
d. Las ranuras de los ventiladores de refrigeracin deben estar libres.
e. Se debe evitar, en lo posible, la introduccin de partculas de polvo que
pueden originar serios problemas.

Recomendaciones para el mantenimiento de los Discos Duros.
Aunque el conjunto de cabezales y discos viene de fbrica sellado
hermticamente, debe evitarse que los circuitos electrnicos que se encuentran
alrededor se llenen de partculas de polvo y suciedad que pudieran ser causa de
errores.
El ordenador debe colocarse en un lugar donde no pueda ser golpeado, de
preferencia sobre un escritorio resistente y amplio.
Se debe evitar que la microcomputadora se coloque en zonas donde haya
acumulacin de calor. Esta es una de las causas ms frecuentes de las fallas de
los discos duros, sobre todo cuando algunas piezas se dilatan ms que otras.
No se debe mover la CPU conteniendo al disco duro cuando est encendido,
porque los cabezales de lectura-escritura pueden daar al disco.
Una de las medidas ms importantes en este aspecto, es hacer que la gente tome
conciencia de lo importante que es cuidar un microcomputador.

Recomendaciones para el mantenimiento de Disquetes
Las recomendaciones que a continuacin se sugieren se aplican en general para
los diferentes tipos de disquetes: de 5 " y 3 " de alta y baja densidad en ambos
casos.
a. Debe mantenerse a una temperatura normal, en un rango comprendido
entre los 10C y 52C, con la finalidad de evitar que se deteriore el material
del cual est hecho.
b. Para coger el disquete debe hacerse por la parte plstica y nunca por la
parte fsica interna, debido a que por su tecnologa, el proceso de
almacenamiento es magntico y el cuerpo humano ejerce cierta fuerza
magntica y puede desmagnetizarse.
c. De manera similar, no debe acercarse a los disquetes ningn cuerpo con
propiedades magnticas (como los imanes), ya que podran provocar la
prdida irrecuperable de los datos ya almacenados.
d. Cuando se est grabando o borrando informacin no se debe levantar la
compuerta del disk drive (disquete de 5 ") o presionar el botn (disquete
de 3 "), porque puede ocurrir que no slo se dae la informacin restante,
sino tambin el formato lgico, tomndolos como bloques de sectores
daados.
e. Los disquetes deben mantenerse en sus respectivas fundas y en su
manipuleo se debe evitar:
* Doblar los disquetes
* Colocar un peso sobre ellos, debiendo mantenerse en zonas libres.
* Tratarlos como una placa simple de plstico, es decir, no se debe usar
clips o grapas para unirlos con otros materiales (hojas u otros disquetes).
Respecto a la Administracin de la Cintoteca:
Debe ser administrada bajo la lgica de un almacn. Esto implica ingreso
y salida de medios magnticos (sean cintas, disquetes cassetes, cartuchos,
Discos remobibles, CD's, etc.), obviamente teniendo ms cuidado con las
salidas.
La cintoteca, que es el almacn de los medios magnticos (sean cintas,
disquetes cassetes, cartuchos, Discos remobibles, CD's, etc.) y de la
informacin que contienen, se debe controlar para que siempre haya
determinado grado de temperatura y de la humedad.
Todos los medios magnticos debern tener etiquetas que definan su
contenido y nivel de seguridad.
El control de los medios magnticos debe ser llevado mediante
inventarios peridicos.
Respecto a la Administracin de Impresoras:
Todo listado que especialmente contenga informacin confidencial, debe
ser destruido, as como el papel carbn de los formatos de impresin
especiales.
Establecer controles de impresin, respetando prioridades de acuerdo a la
cola de impresin.
Establecer controles respecto a los procesos remotos de impresin.


6.6 PROTECCIN A OTROS ACTIVOS INFORMTICOS

Teclado. Mantener fuera del teclado grapas y clips pues, de insertarse entre las
teclas, puede causar un cruce de funcin.

Cpu. Mantener la parte posterior del cpu liberado en por lo menos 10cm. Para
asegurar as una ventilacin mnima adecuada.

Mouse. Poner debajo del mouse una superficie plana y limpia, de tal manera que
no se ensucien los rodillos y mantener el buen funcionamiento de ste.

Protectores de pantalla. Estos sirven para evitar la radiacin de las pantallas a
color que causan irritacin a los ojos.

Impresora. El manejo de las impresoras, en su mayora, es a travs de los
botones, tanto para avanzar como para retroceder el papel.
Caso Epson FX-1170/LQ-1070 no usar rodillo cuando est prendido.
Caso Epson DFX-5000/8000 tratar con cuidado los sujetadores de papel y no
apagar de sbito, asegurarse que el ON LINE est apagado, as evitaremos
problemas de cabezal y sujetador.
Caso de mala impresin, luego de imprimir documentos o cuadros generados,
apagar por unos segundos la impresora para que se pierda el set dejado.

Mantener Las Areas Operativas Limpias Y Pulcras
Todas las razones para mantener las reas operativas limpias y pulcras son
numerosas, para enunciarlas aqu. Sin embargo, algunos de los problemas que
usted puede evitar son: el peligro de fuego generado por la acumulacin de
papeles bajo el falso piso, el dao potencial al equipo por derramar el caf, leche o
chocolate en los componentes del sistema, el peligro de fuego que se presentan
por el excesivo almacenamiento de hojas continuas, el peligro por fumar y las
falsas alarmas creadas por detectores de humo. Estos son solamente algunos de
los problemas encontrados en las reas operativas con reglas poco estrictas de
limpieza.

6.6.1 DISPOSITIVOS DE DETECCIN DE INTRUSIN

La multinacional Internet Security Systems ha liderado en el 2000 el mercado
mundial de soluciones de software de Deteccin de Intrusos y Anlisis de
Vulnerabilidades con un 33% de dicho mercado, segn ha sealado recientemente
la consultora IDC en su ltimo informe.
El estudio llevado a cabo por IDC, bajo el ttulo Minding the Store: Intrusion
Detection and Vulnerability Assesment Market Forecast and Analysis Update,
2000-2005, desprende que el total del mercado de IDnA (Anlisis de
Vulnerabilidades y Deteccin de Intrusos) experimentar entre el 2000-2005 un
crecimiento anual medio del 23%.
IDC ha desglosado este mercado global en cinco segmentos: Deteccin de
Intrusos en redes, Deteccin de Intrusos en servidores, Anlisis de
Vulnerabilidades de redes, Anlisis de Vulnerabilidades de servidores y
Dispositivos Hardware para la deteccin de intrusos.
Segn este estudio, Internet Security Systems es una de las pocas compaas
que posee cuota de mercado en las cuatro categoras de software de IDnA, con su
Plataforma de Proteccin RealSecure.
En el anlisis de este ao del global del mercado de IDnA, la compaa Internet
Security Systems ha aumentado un 73% con respecto al ejercicio anterior.
Teniendo en cuenta la segmentacin que hace IDC en cinco categoras, ISS ha
crecido un 331% en el mercado de Deteccin de Intrusos en servidores y un 164%
en Anlisis de Vulnerabilidades.
ISS tambin mantiene el liderazgo en el segmento de IDnA basado en redes,
consiguiendo un 51% del mercado de la Deteccin de Intrusos y el 48% del
mercado de Anlisis de Vulnerabilidades.
Tom Noonan, Presidente y CEO de Internet Security Systems, explica que "ISS,
desde su creacin en 1994, ha estado comprometida en desarrollar la mejor
tecnologa que ayude a proteger las infraestructuras de informacin de nuestros
clientes. Por ello promovemos la innovacin de las soluciones de IDnA para
ofrecer una nica y escalable plataforma que rena deteccin de intrusos, anlisis
de vulnerabilidades, bloqueo activo de ataques y deteccin de cdigos maliciosos
en un sistema centralizado de gestin para proteger redes, servidores y
terminales".
El estudio de IDC concluye que el mercado de Anlisis de Vulnerabilidades y
Deteccin de Intrusos continuar creciendo, y se augura un aumento anual del
23% entre 2000 y 2005, teniendo en cuenta que las amenazas para la seguridad
de redes y servidores permanecern a un nivel alto.
Otro ejemplo de dispositivos deteccin de intrusos son los siguientes:
nCircle Network Security
nCircle Network Security (antes Hiverworld) provee una amplia cobertura de
seguridad en red, yendo ms all de la deteccin de intrusos para ofrecer un
sistema de prevencin de intrusiones inteligente. Su solucin IP360,
pendiente de patente, examina las vulnerabilidades de forma continua, sin
invasiones, se combina con la monitorizacin completa del trfico y el anlisis
de intrusiones. nCircle ha escogido el sistema operativo OpenBSD para su
Sensor de Escaneos, Sensor de Intrusiones y Mquina de Consola que
funcionan todos en una aplicacin de red segura.
Enterasys Networks
Enterasys Networks (han adquirido Network Security Wizards) produce la
familia de productos de Dragon IDS para OpenBSD. Dragon Sensor es un
sistema de deteccin de intrusos que puede operar con ms de 1.200 firmas.
Las firmas identifican todas las fases de la red que estn siendo mal usadas,
incluidos sondeos, ataques y posibles peligros reales. Dragon Squire lleva a
cabo una IDS (deteccin de intrusost;) en la mquina anfitriona que incluye
la monitorizacin mediante MD5 de ficheros claves del sistema y el anlisis de
los registros del sistema. Dragon Server incluye un amplio abanico de
herramientas de anlisis a tiempo real y a posteriori, y tambin incluye
correlacin de vulnerabilidades a tiempo real de sucesos de intrusin
detectados por Dragon y basados en informes de Nessus.

6.6.2 DISPOSITIVOS DE DETECCIN DE MOVIMIENTO, SENSORES Y
ALARMAS
Sistemas Automaticos Antifuego

a) Sprinklers. Es un sistema ''Tipo Ducha. La instalacin de este sistema se
efecta en la parte superior del ambiente, como el techo.
Cuando se activa el sprinklers se abren las vlvulas y como si fuera una ducha,
cae el agua al lugar donde los detectores de humo y/o calor detectan la seal de
incendio.
Este sistema es bastante eficaz para combatir un posible incendio, pero no es
recomendable en los departamentos con equipos de cmputo, ya que este
sistema puede daar los equipos, adems de ser el agua un excelente conductor
de la electricidad.
b) Inundacin del rea con gas. Otro de los mtodos muy eficaces para combatir
el fuego es la inundacin del rea con gas antifuego. En una emergencia por
fuego, el rea se inunda con un determinado gas como:
Dixido de Carbono,
Haln.
Este sistema no causa dao al equipo, pero el personal tiene que abandonar el
lugar con rapidez, porque este tipo de gas quita el oxgeno, por tanto las personas
no pueden respirar y consecuentemente, causar la muerte por ahogamiento.

Extinguidores Manuales
Cuando no se cuenta con sistemas automticos antifuego y se vea o perciba
seales de fuego, entonces se debe actuar con rapidez para poder sofocar el
incendio. Para ello, se debe tener en cuenta el material que est siendo
consumido por el fuego. Para cada tipo de situacin hay un agente antifuego ideal,
as tenemos:


GAS
CARBONICO
(CO
2)
ESPUMA AGUA
PAPEL, MADERA
este tipo de
material
que deja brasa
o ceniza requiere
un
agente que moje
o enfre.

apaga
solamente
en la
supe
rficie

sofoca

excelente
enfra y
empap
a
apaga
totalme
nte

EQUIPAMIENTO
ELECTRICO

excelente
no
deja
resid
uos,
no
daa
el
equi
pami
ento
y no
es
cond
uctor
de
elect

conduce la
electricidad y
adems daa el
equipo.

conductora de
electricidad.
ricid
ad

LIQUIDOS INFLAMABLES
(aceites,
gasolina, grasa,
etc.) , requieren
accin rpida de
sofocar y enfriar.

Bueno; no deja
residuos y es
inofensivo

Excelente;
produce una
sbana de
espuma que
sofoca y enfra.





MATERIAL MODO DE OPERARLOS



CO2
1.- Retirar la traba de seguridad
2.- Asegure firmemente el mango difusor
3.- Apretar el gatillo
4.- Oriente el chorro hacia la base del fuego
haciendo un barrido.
Alcance: 1 a 2 metros.
Substancia: Bixido de carbono
Momento del Recargo: Prdida del 10% o mas del
peso.
POLVO
QUIMICO
1.- Abra la ampolla de gas.
2.- Asegure firmemente el mango difusor.
3.- Apretar el gatillo.
4.- Oriente el chorro de manera de crear una cortina
de polvo sobre el fuego.
Alcance: 2 a 4 metros
Substancia: Polvo Qumico seco y CO2 producido
por el contacto del polvo con el fuego
Momento del Recargo: Prdida de peso de la
ampolla superior al 10%
ESPUMA
1.- Inversin del aparato para abajo
2.- Oriente el chorro para la base del fuego
Alcance: 9 a 18 metros
Substancia: Espuma formada por burbujas
consistentes llenas de CO2
Momento del Recargo: Anualmente
AGUA - GAS

Simple maniobra de apertura de la ampolla de CO2 que sirve
de propagador.
Alcance: 9 a 20 metros.
Substancia: Agua
Momento del Recargo: Anualmente

Recomendaciones

El personal designado para usar extinguidores de fuego debe ser entrenado en su
uso. Ellos deben recibir algunas lecciones de instrucciones en el mecanismo de
lucha contra el fuego y luego, estar enseados de cmo operar el extinguidor de
mano.

Si hay sistemas de deteccin de fuego que activaron el Sistema de Extincin, todo
el personal de esa rea debe estar entrenado en la forma cmo usarlos. Es muy
importante que todo el personal reciba la instruccin de no interferir con este
proceso automtico y evitar su actuacin en el sistema de extincin, a menos que
estn seguros que no hay fuego.
Muchas veces la sensibilidad de comienzo de fuego en los aparatos de deteccin
es muy alta. Esto genera falsas alarmas y el personal de operacin se acostumbra
a detener el sistema automtico de extincin de fuego, sin observar realmente si
hay incendio.

Cuidado al seleccionar e implementar detector de fuegos y sistema de
extincion y su conexion si es efectuada con fuerza electrica.
El detector de fuego y el sistema de extincin deben ser seleccionados e
instalados, con la mejor informacin de la tasacin del riesgo, el costo y los
posibles orgenes de fuego.
Tambin, considerar cmo estos sistemas de deteccin y extincin pueden ser
integrados a su fuerza elctrica. Esto ahorrara el costo de la instalacin inicial y
con algunos sistemas de extincin, daos por agua en el caso de fuego.
Una consideracin ms contra el incendio estara dada por el uso de paredes
protectoras de fuego alrededor de las reas que se desea proteger del incendio,
que podra originarse en las reas adyacentes.

Proteja su sistema contra daos de humo
El humo, en particular la clase que es principalmente espeso, negro y de
materiales especiales, puede ser muy daino y requiere una lenta y costosa
operacin de limpieza.
La mayora de humos que llegan y daan el Sistema de Procesamiento de Datos,
son originados por fuegos externos al Centro de Procesamiento de Datos. Es
frecuente introducirlos en el Centro, a travs del sistema de aire acondicionado.
Se debe examinar el potencial del problema y tomar las medidas apropiadas para
operar reguladores e impedir la entrada de humo. Colocando adecuadas cubiertas
plsticas para todo el equipo, escritorios y cabinas, puede ayudar a reducir el dao
ocasionado por el humo y/o agua.
Se consigue sacar el humo del rea de sistemas, tan rpido como sea posible, con
el uso de diferentes ventiladores. Estos son provechosos luego de que la
generacin o ingreso del humo ha sido eliminado.

Mantener buenas relaciones con el departamento local de bomberos
Conseguir informacin con el Departamento local de Bomberos, antes de que ellos
sean llamados en una emergencia. Hacer que el Departamento est consciente de
las particularidades y vulnerabilidades del sistema por excesivas cantidades de
agua que provienen de arriba y la conveniencia de una salida para el humo, tanto
que minimice la cantidad de penetracin al rea de Procesamiento de Datos.
No es razonable anticipar que el Departamento de Bomberos puede estar
completamente enterado de la situacin peculiar presentada por su particular
instalacin. Ellos no podran proporcionar intereses apropiados para la proteccin
del sistema de Procesamiento de Datos, si no se les ha dado la oportunidad de
revisarlo. Adems, ellos pueden, usualmente, ofrecer excelentes consejos como
precauciones, los cuales deben ser tomados para prevenir incendios.

abastecimientos de papel
La plataforma de recepcin, a menudo provee un fcil acceso a todos los servicios
de oportunidades para hacer entrega de materiales incendiarios, que puedan
destruir los servicios. Debe proveerse mucho cuidado para limitar el uso de
plataformas de recepcin como un medio de acceso al edificio. Por consiguiente,
el abastecimiento de papel en demasa, de aquel que se necesita para satisfacer
los requerimientos inmediatos del Centro de Procesamiento de Datos, debe ser
almacenado en un lugar apropiado para proveer deteccin de fuego y servicios de
extincin.

EL AGUA
Otro de los peligros relevantes es el agua. El agua puede entrar en una sala de
computadores por varios conductos.
Computadores en stanos o a nivel de calle son vulnerables a inundaciones, los
centros de computo tambin pueden quedar inundados por caeras reventadas
en el suelo, falso techo o paredes.
Aunque realmente el agua es una amenaza para los componentes del computador
y cables, no constituye un verdadero peligro para las cintas magnticas. Se ha
demostrado en pruebas, que cintas sumergidas en agua durante varias horas han
podido ser ledas de nuevo (libres de errores), despus de secarlas durante dos
das. Si el agua, por si sola, no constituye un serio peligro y el calor por debajo de
120 grados no es perjudicial, ambos elementos juntos pueden causar serios
problemas.
Las cintas magnticas pueden ser destruidas por temperaturas de slo 54 grados
cuando la humedad relativa es del 85 por 100. Estas condiciones pueden
producirse fcilmente dentro de un coche cerrado en un da caluroso.

Proteja su Sistema Contra Daos Causados por el Agua
Daos por agua pueden ocurrir como resultado de goteos de la tapa del techo de
la torre de enfriamiento, goteo del techo, goteos de tuberas de techo y de
operaciones de sistemas de regado en pisos sobre el Centro de Procesamiento
de Datos. Proteger el equipo, as como los muebles y cabinas contra agua y trazar
un plan para la rpida eliminacin de algo de agua que podra entrar en el rea.
Poner particular atencin en la instalacin de desages bajo el piso construido
donde estn instalados los sistemas de cables. La conveniencia de cubiertas
plsticas son inapreciables en la proteccin del equipo contra el agua, procedente
de filtraciones a travs del techo.

6.6.3 ENERGA, AIRE ACONDICIONADO Y PROTECCIN CIVIL

Fallas en Infraestructura ( Servicios)
Instalaciones Electricas
Para que funcionen adecuadamente, las computadoras personales necesitan de
una fuente de alimentacin elctrica fiable, es decir, una que se mantenga dentro
de parmetros especficos. Si se interrumpe inesperadamente la alimentacin
elctrica o vara en forma significativa, fuera de los valores normales, las
consecuencias pueden ser serias. Pueden perderse o daarse los datos que hay
en memoria, se puede daar el hardware, interrumpirse las operaciones activas y
la informacin podra quedar temporal o definitivamente inaccesible.

Por lo general las computadoras personales toman la electricidad de los circuitos
elctricos domsticos normales, a los que se llama tomas de corriente Esta
corriente es bastante fuerte, siendo una corriente alterna (ac), ya que alterna el
positivo con el negativo. La mayor parte de las computadoras personales incluyen
un elemento denominado fuente de alimentacin, la cual recibe corriente alterna
de las tomas de corriente y la convierte o transforma en la corriente continua de
baja potencia que utilizan los componentes de la computadora.

La fuente de alimentacin es un componente vital de cualquier computadora
personal, y es la que ha de soportar la mayor parte de las anomalas del
suministro elctrico. Actualmente existe el concepto de fuente de alimentacin
redundante, la cual entrar en operacin si de detecta una falla en la fuente de
alimentacin principal.

En nuestro medio se han podido identificar siete problemas de energa ms
frecuente:
1. Fallas de energa.
2 . Transistores y pulsos.
3 . Bajo voltaje.
4 . Ruido electromagntico.
5. Distorsin.
6 . Alto voltaje.
7 . Variacin de frecuencia.
Existen dispositivos que protegen de estas consecuencias negativas, los cuales
tienen nombres como:



UNINTERRRUPTIBLE POWER SISTEM.


Como Prever las Fallas que Generan Altas Temperaturas

Para entender algunas de las cosas que pueden dar problemas en los circuitos
elctricos, puede servir de ayuda imaginarse que la electricidad llega desde la
central elctrica hasta los enchufes de la oficina, sale por el hilo activo y a
continuacin vuelve a la central a travs del neutro, tras haber realizado su
trabajo. Los materiales a travs de los cuales la electricidad fluye libremente, como
es el cobre de los cables de la oficina, se denominan conductores. La electricidad
es esencialmente perezosa, intentando volver a la central elctrica lo mas
rpidamente posible a travs de cualquier conductor disponible.

Lo que impide que la electricidad vuelva demasiado pronto es el aislamiento, el
cual impide el paso de la electricidad. La goma, el plstico y una gran cantidad de
materiales no metlicos son buenos aislantes. Por ejemplo la carcaza de algunas
computadoras est hecha de metal conductor, pero si se toca sta no da una
descarga elctrica, porque los aislantes mantienen la corriente dentro de los
componentes internos del sistema.

Sin embargo bajo ciertas condiciones extremas, como puede ser un voltaje muy
alto, incluso los mejores aislantes dejan de actuar, permitiendo que la corriente
fluya por donde no debera.

Las fallas en los circuitos elctricos se producen a menudo por un aislante o un
conductor que no trabaja adecuadamente, generando inconvenientes, por lo
general, altas temperaturas. Existen formas de prever estas fallas y tecnologas
para minimizar el impacto de stas; como por ejemplo:

a) Tomas de Tierra.
Se denomina as a la comunicacin entre un circuito elctrico y el suelo natural
para dar seguridad a las personas protegindolas de los peligros procedentes de
una rotura del aislamiento elctrico. Tambin se le llama puesta a tierra. La
comunicacin con tierra se logra mediante la conexin de un circuito dado (toma
corriente) a un conductor en contacto con el suelo. Estas conexiones a tierra se
hacen frecuentemente por medio de placas, varillas o tubos de cobre enterrados
profundamente en la tierra hmeda, con o sin agregados de ciertos componentes
como carbn vegetal, sal o elementos qumicos ("laborgel", etc), segn
especificaciones tcnicas indicadas para las instalaciones elctricas.

Objetivo. El objetivo de una toma a tierra puede ser de distintos tipos. En la
prctica sirve para proteger de contactos accidentales las partes de una
instalacin no destinada a estar bajo tensin y, para disipar sobretensiones de
origen atmosfrico o de origen industrial, ya sea por maniobra o por prdida de
aislamiento.
La toma a tierra limita la tensin que, con respecto a tierra, puede aparecer en
cualquier elemento conductor de una instalacin y asegura con ello la correcta
actuacin de los dispositivos de proteccin de la instalacin elctrica.

Funciones. La toma a tierra cumplir las siguientes funciones:

alcanzar las masas metlicas.

los dispositivos de proteccin como : pararrayos, descargadores elctricos
de lneas de energa o seal , as como interruptores diferenciales.

origen atmosfrico u otro.

Partes. Todo sistema de Toma a tierra constar de las siguientes partes:




Mantenimiento. Las inspecciones deben realizarse anualmente, con el fin de
comprobar la resistencia y las conexiones. Es recomendable que esta labor se
efecte en los meses de verano o en tiempo de sequa, con el fin de evaluarlas en
el momento ms crtico del ao por falta de humedad.
Es recomendable un mantenimiento preventivo de 3 a 4 aos dependiendo de las
propiedades electroqumicas estables.

b) Fusibles
Al cablear la computadora, la carcaza normalmente se conecta a la tercera patilla
del cable de alimentacin. En algunos casos, puede que la tierra se conecte
tambin al neutro. Si la electricidad pasara a travs del aislante y llegase a la
carcaza, entonces pasara directa desde el conductor de tierra hasta sta.
Simultneamente, esta derivacin de electricidad aumentara la intensidad de
corriente que va por el circuito. Este incremento puede ser detectado por un
fusible o un diferencial. Estos dos dispositivos estn diseados para interrumpir un
circuito si se sobrecargan (Un fusible debe ser sustituido tras fundirse, mientras
que un diferencial se debe restaurar tras saltar)

Si una parte de una computadora funde un fusible o hace saltar un diferencial,
primero se debe desconectar el equipo. A continuacin debe desconectarse el
cable de alimentacin que lleva al equipo y buscar la falla que ha hecho saltar el
fusible. Arreglado el problema, se puede volver a conectar el equipo. Vuelva a
encender el equipo, pero est preparado para tener que apagarlo de nuevo, y
rpidamente, si el problema no se hubiera arreglado adecuadamente.

Entre las causas menos problemticas para que se fundan los fusibles o salten los
diferenciales se encuentra la sobrecarga de un circuito elctrico. Para corregir sto
se necesita reorganizar la distribucin de enchufes sobre las placas, distribuyendo
la carga de forma ms uniforme.

Entre las fallas ms serias, se incluyen los cables daados de forma que el
aislante entre los conductores se ha roto. En los aparatos, los aislantes pueden
decaer o fundirse, dando lugar a cortocircuitos. Al sustituir los fusibles de una
computadora, se ha de tener cuidado que todos los equipos deben estar apagados
y desconectados antes de cambiar el fusible. No se debe olvidar que algunos
elementos del equipo, como es el caso de los monitores, pueden mantener una
carga de alto voltaje incluso, despus de haberse apagado .

Debe asegurarse que el fusible de recambio es de la misma capacidad que el
fundido. Por ejemplo, si el fusible fundido viene marcado como de 2 amperios, no
se debe sustituir por uno de 3 amperios. Un fusible de 3 amperios dejar pasar 1
amperio ms de intensidad de lo que fij el diseador del equipo. Si se siguen
fundiendo fusibles en el equipo, entonces hay algo que funciona mal.
No se apruebe las reparaciones de los fusibles, usando hilos de cobre o similares.

c) Extensiones Elctricas y capacidades
Las computadoras personales a veces ocupan rpidamente todas las tomas de
corriente. Pocas oficinas se encuentran equipadas con las suficientes placas de
pared. Dado que es necesario conectar adems algn equipo que no es
informtico, es fcil ver que son muy necesarias las extensiones elctricas
mltiples. El uso de estas extensiones elctricas debe ser controlado con cuidado
por los responsables de las oficinas. No slo para que no queden a la vista, sino
tambin porque suponen un peligro considerable para aquellos que tengan que
pasar por encima. Aparte del dao fsico que puede provocar engancharse
repentinamente con el cable, se trata de una forma rpida y poco agradable de
desconectar un sistema completo.

Por razones de seguridad fsica y de trabajo se recomienda tener en cuenta las
siguientes reglas:

siempre que sea posible.

van a cruzar una zona de paso.

pase ms corriente de la que los cables estn diseados para soportar.
Utilice los enchufes de pared siempre que sea posible.

diferenciales. Esto puede ayudar a limitar el dao ante fallas elctricas .
elctricas.
La mayor parte de ellas llevan los amperios que admite cada extensin, no
debiendo superar esta cifra el amperaje total de todos los aparatos
conectados a ellas.

capaces de trabajar tanto con enchufes de patas planas, como cilndricas.

tener toma a tierra.

Cadas y Subidas de Tensin
Las cadas y subidas de tensin y los picos tienen un impacto negativo en todo
tipo de aparato electrnico, entre los que se incluyen las computadoras
personales, los monitores, las impresoras y los dems perifricos.

Lo que causa problemas en las computadoras personales son las grandes
oscilaciones en el voltaje. Por ejemplo, una cada por debajo de los 200V y una
subida por encima de los 240V. Si una cada dura ms de una fraccin de
segundo, puede generar una falta de alimentacin a la memoria de acceso
aleatorio, con lo que los datos que all se encuentren, pueden perderse o, como
mnimo, resultar desordenados. Es ms, el efecto de la vuelta de la corriente a su
valor normal puede tener tambin efectos perniciosos.

Los efectos de una subida son difciles de predecir, dependiendo hasta cierto
punto de la fuente de alimentacin de la computadora. Esta tiene un efecto
moderador sobre subidas de la corriente, pero puede que no sea suficiente para
evitar cortes temporales en los circuitos que lleven a que se desordenen los datos
o incluso se daen los circuitos impresos. Un comportamiento errtico es el primer
sntoma de una subida de tensin.

Si se es cuidadoso, es bastante aconsejable medir el voltaje. Un tpico multmetro
digital, dar una medicin del voltaje si introduce sus terminales en el enchufe.
Si la lectura del voltaje contina fluctuando, anote la medida ms alta y la ms
baja. Si se encuentran dentro de un margen del 5 por 100, alrededor del voltaje
esperado, probablemente no causar ningn problema. Si las oscilaciones se
encuentran fuera de este margen, puede ser recomendable pedir que un
electricista revise el cableado e invertir en algn equipo de acondicionamiento de
corriente (Estabilizadores de Voltaje).

a) Supresores de Subidas de Tensin
Una proteccin relativamente barata ante las subidas de tensin es un supresor de
subidas. Este es un dispositivo elctrico situado entre la computadora personal y
la fuente de corriente. Incluye una circuitera electrnica que recorta el voltaje
cuando ste comienza a subir por encima de un nivel aceptable. El supresor de
subidas evita que las subidas de la corriente de alimentacin peligrosas lleguen al
equipo.

La circuitera del supresor de subidas es bastante compacta, por lo que estas
unidades pueden encontrarse con distintas formas y tamaos. Cualquier buen
supresor de subidas de tensin debe contar con las siguientes caractersticas:
. Cualquier supresor de sobretensiones debe incluir un
ruptor del circuito, un conmutador rearmable que corta la alimentacin si se
sobrecargan los circuitos (normalmente un switch). Este es el mnimo nivel
de proteccin para cualquier dispositivo, debiendo incluso la extensin
elctrica mltiple ms sencilla, de incluir uno. Tambin cabe sealar el
hecho de que una extensin elctrica mltiple tenga un ruptor, no lo
convierte en un supresor de sobretensiones. Se ha de sealar que si un
ruptor ha saltado, no se debe rearmar (apretar el switch) hasta que no se
haya determinado primero la causa que lo hizo saltar.
Proteccin separada. Muchos supresores de subidas de tensin ofrecen
varios puntos de conexin para conectar el sistema. El diseo de la unidad
debe proteger cada punto de conexin de forma separada. Con este diseo
es fcil que pueda hacer frente a subidas ms grandes que con otro en que
simplemente se protege la lnea que va al mltiple. La proteccin separada
tambin puede contribuir a reducir la interferencia de ruido entre los
distintos elementos conectados al mismo circuito de alimentacin.
Medidas. Se puede encontrar distintas medidas relativas a los supresores
de subidas de tensin en la documentacin que traen. Una medida bsica
es la capacidad, en trminos de la corriente total que el dispositivo est
diseado para proteger. Esta medida tiene aqu el mismo significado que
para una extensin elctrica mltiple. Si ste o el supresor presentan un
valor de 10 amperios, en ese caso el total de intensidad de todos los
equipos conectados al elemento no debe superar esa cantidad. El voltaje
de cierre inicial es la tensin a la que se produce el efecto de cierre de la
circuitera del elemento.

b) Picos
Una variacin en la corriente ms peligrosa y difcil de medir son los picos. Estos
consisten en una sbita subida de tensin a niveles muy altos. Muchos de estos
picos son causados por la conexin y desconexin de grandes aparatos elctricos.
Los picos son de dos tipos distintos:



Los sucesos de modo normal se pueden medir entre los hilos activo y neutro del
circuito elctrico del edificio. Los de modo comn se miden entre el neutro y la
tierra.

Un pico en modo normal de gran magnitud puede daar la fuente de alimentacin
de la microcomputadora. Sin embargo, un pico en modo comn de slo unas
pocas docenas de voltios puede daar los circuitos lgicos o producir errores entre
las computadoras.

Proteccin frente a Picos. Los circuitos supresores de sobretensiones ofrecen
buena proteccin frente a picos en modo normal, pero podra causar algunos de
modo comn. Por ello, muchos supresores de sobretensin tambin poseen una
circuitera para bloqueo de picos separada, y se comercializan como protectores
para sobretensiones y picos.

Los criterios de adquisicin de un protector ante picos son en gran parte los
mismos que los de los protectores ante sobretensiones, siendo normal y desable
que una misma unidad ofrezca proteccin ante ambos, aunque se debe
comprobar sus especificaciones para asegurarse. La capacidad de impedir que los
picos alcancen el equipo a veces se miden en julios.

Un julio es una medida de energa, la energa consumida durante cierto perodo de
tiempo, as por ejemplo, un producto puede venir con la especificacin de que
suprime picos de 140 julios. Tambin puede venir con una especificacin en
amperios, como sera "picos de 140 julios a 6.500 amperios". Por lo general,
cuando mayor sea el voltaje - julios - amperios que el protector puede tratar, se
considera mejor.

Ruido Elctronico
Las subidas y cadas de tensin y los picos no son el nico problema elctrico al
que se han de enfrentar los usuarios de computadoras. Tambin est el tema del
Ruido, no se trata del que se puede or, sino del ruido elctrico que interfiere en el
funcionamiento de los componentes electrnicos.

Para describir el ruido se utilizan dos trminos:



Este ruido se puede ver literalmente cuando se utiliza un taladro elctrico cerca de
un televisor. El motor elctrico del taladro har que aparezcan lneas, nieve u otras
alteraciones en la pantalla. Una interferencia similar puede ser causada por las
bujas de un automvil. Tambin puede generarse interferencia de radio con
telfonos inalmbricos que utilizan ondas de radio para comunicar entre la unidad
mvil y la base. No slo la recepcin de la TV, sino tambin la integridad de los
datos dentro de una computadora estn en peligro ante stas u otras fuentes de
interferencia.

Las computadoras personales corren el riesgo de sufrir tanto interferencias
externas como emisiones electromagnticas y de radio creadas por las propias
computadoras. Muchos de los circuitos de una computadora generan EMI y RFI.

El ruido elctrico tambin afecta a las transmisiones telefnicas. Se pueden
conseguir filtros para las lneas telefnicas que realizan transmisin de datos y fax.

En algunos casos, stos vienen combinados con supresores de subidas de
tensin y picos. La lnea de telfono de la pared se acopla a la unidad supresora, y
a continuacin se conecta el telfono - modem - fax a la unidad, quedando la lnea
telefnica filtrada y protegida.
El otro aspecto de los problemas de ruido con el telfono es la interferencia de los
telfonos con las computadoras personales.

Esto ocurra a menudo con los primeros telfonos inalmbricos, pudiendo ser
necesario tener la unidad de base del telfono inalmbrico lejos de la
computadora.

Proteccin ante el Ruido. Para proteger las computadoras de las interferencias
electromagnticas y de radio frecuencia es necesario considerar lo siguiente:

Algunos supresores de subidas de tensin y picos estn diseados con una
circuitera que filtra el ruido de la fuente de alimentacin. La supresin del ruido se
mide en decibeles.

n de los Aparatos
Como regla general se puede decir que las computadoras personales y los
aparatos elctricos de gran consumo no congenian. Cuando se instalan puestos
de trabajo con computadoras se debe intentar tenerlos lejos de estos equipos. Es
difcil suprimir la interferencia generada por las potentes corrientes que circulan
por estas mquinas, como son las gras, ascensores, prensas de imprenta y los
soldadores elctricos. En la mayor parte de las oficinas esto no es un problema,
otros aparatos de oficina, como son las fotocopiadoras, estn normalmente
apantalladas. Sin embargo, los ascensores pueden ser un problema en los
edificios de oficinas, y el uso industrial de las computadoras crece rpidamente.
Por ello, en algunos casos ser necesario encerrar la computadora personal en
una caja metlica, para protegerla de las interferencias del ruido elctrico.


Un buen supresor de subidas de tensin y ruido, filtrar la interferencia por ruido
en la red entre los distintos componentes conectados a l. Sin embargo la carcaza
exterior de algunos componentes puede que no est adecuadamente apantallada,
dando lugar a interferencias entre los dispositivos. Es til no olvidar que los
problemas de incompatibilidad por ruido electromagntico aparecen de cuando en
cuando, incluso con productos del mismo fabricante.

Conmutacin
Cuando se abren o cierran los conmutadores, algo de electricidad se escapa en
forma de chispa, corto, sobretensin o pico. Si se conecta y desconecta un
secador de pelo en una habitacin oscura probablemente ver este fenmeno. Si
desenchufa el secador mientras est funcionando probablemente ver una chispa
en el enchufe.

Estas chispas pueden tener dos aspectos negativos sobre los sensibles equipos
de las computadoras. En primer lugar el pico, la subida brusca de voltaje frente a
la que nos protegen los protectores de picos.
El segundo efecto negativo de la conmutacin es el tema mucho ms complejo de
los armnicos, frecuencias elctricas sustancialmente ms altas que la corriente
que las ha producido.

La accin rpida del conmutador tiene el mismo efecto que el golpe con el dedo
que produce armnicos en la cuerda de una guitarra. La generacin de estas
frecuencias no deseadas por un elemento del equipo, puede interferir con el
funcionamiento de un elemento prximo.

Los buenos protectores ante sobretensiones y picos que suministran tensin a
ms de un elemento, ofrecern algn tipo de aislamiento para cada elemento con
el objetivo de evitar este problema, algunas veces descrito como ruido.

Reglas para evitar problemas de conmutacin. Se puede ayudar a evitar estos
problemas siguiendo las siguientes reglas:
No enchufar ni desenchufar aparatos elctricos que estn encendidos
No enchufar ni desenchufar especialmente las computadoras, impresoras
y monitores.
A menudo estos aparatos poseen alguna forma de proteccin en sus circuitos de
conexin que no pueden actuar, si estando encendido el aparato, lo
desenchufamos o lo enchufamos. Debido a que conectar por separado cada
elemento del equipo puede ser una rutina desagradable, puede ser recomendable
utilizar un centro de conexin, una unidad con proteccin ante sobretensiones y
picos con diseo en forma de consola que alimenta a todos los elementos del
sistema

Garantizar el Suministro Elctronico
Las cadas, subidas de tensin y los picos tienen un impacto negativo en todo tipo
de aparato electrnico, entre los que se incluyen las computadoras, monitores, las
impresoras y los dems perifricos.

Un corte de la alimentacin de la unidad principal puede:

recin introducidos o recin editados que no se hayan grabado, se pierden.

informacin de importancia que necesita el sistema operativo, como puede
ser la localizacin de un archivo, dando como resultado que pierdan o
desorganicen archivos.
-escritura de la mayor
parte de los discos fijos se separa automticamente del disco cuando se
desconecta la unidad, pero puede ocurrir en algunos sistemas que la
cabeza "aterrice" sobre la superficie del disco y la dae, dando lugar a que
se pierdan datos e incluso, resulte daado fsicamente el disco.

procesos de impresin. En algunos casos se ha de volver a comenzar el
proceso de impresin.

que se estaban transfiriendo entre las computadoras deben de ser
comprobados para tener exactitud, y los archivos que se estaban
transmitiendo puede que haya que volver a transmitirlos.


tensin. Normalmente se desconectan los equipos cuando se va la
corriente, pero esto no siempre es posible. Cuando la empresa de
electricidad restaura el servicio, a menudo viene con picos que pueden
daar los aparatos que no se hubieran desconectado.

a) U.P.S o S.A.I. (SISTEMA DE ENERGIA ININTE-RRUMPIBLE)
Energa de seguridad para un sistema de computacin, cuando la energa
elctrica de la lnea se interrumpe o baja a un nivel de tensin inaceptable. El UPS
suministra electricidad a una PC (estacin o servidor) cuando falla el fluido
elctrico. Esta unidad hace transparente a las interrupciones de fracciones de
segundo que inevitablemente detiene a los sistemas y le permite seguir trabajando
durante varios minutos. Los pequeos sistemas UPS proveen energa de bateras
por slo unos pocos minutos. Los sistemas ms sofisticados estn conectados a
generadores elctricos y pueden proveer energa durante das enteros. Los
sistemas UPS proveen generalmente proteccin contra sobrecarga y pueden
proveer asimismo regulacin de tensin.

Seleccin de un UPS. Al seleccionar un UPS se debe tener en cuenta los
siguientes factores principales:
ientos de Potencia (actuales y futuros)







Tecnologas de UPS. Mencionaremos las siguientes:
OFF-LINE, STAND BY (FUERA DE LINEA)

-LINE (EN VERDADERA LINEA)

UPS OFF LINE /FUERA DE LINEA.

El flujo normal de energa que abastece la carga en un UPS-off-Line, es a travs
de un by-pass. Esta configuracin utiliza un cargador tipo standby para cargar las
bateras despus de una descarga, debido a que el inversor tipo standby
suministra energa a la carga despus de una condicin de prdida o bajo voltaje.

Este tipo de sistema abastece la carga con energa elctrica muy poco filtrada.
Durante una cada de tensin en la lnea, el inversor acta en tiempos de 3 y 4 ms.
y la carga es ahora abastecida por el inversor. La proximidad a una onda
sinusoidal de la energa que proporciona el inversor, depender totalmente del
diseo y tipo de ste, lo que redundar directamente en el costo del UPS. La seal
de salida del inversor en el UPS-off-line es generalmente onda cuadrada.

Ventajas:
Bajo costo debido, entre otras cosas, a la utilizacin de un pequeo cargador,
inversor mucho menos sofisticado y a la eliminacin de la circuitera para el by-
pass.
La eficiencia normal de operacin es alta (95-98%).
La mayora de sus componentes tendrn bajo nmero de horas de operacin.
La poca utilizacin de los componentes de los sistemas off-line, da como resultado
que stos puedan ser contenidos en configuraciones fsicas pequeas.
Los transientes elctricos que producen este tipo de UPS son aceptados por la
mayora de cargas elctricas poco sofisticadas, tales como las que contienen
fuentes de switcheo.

Desventajas:
Durante la operacin normal, no hay acondicionamiento de energa.
Durante la cada o prdida total de energa en la lnea, la carga crtica es
transferida al inversor en un tiempo tpico de 4ms., pudiendo existir en este
intervalo transientes que puedan afectar a cargas electrnicas sensitivas.
Tiempos mayores de recarga de sus bateras.
Los problemas en el inversor no pueden ser detectados hasta que el inversor est
operando para dar soporte a la carga.

LINEA INTERACTIVA.

La tecnologa de lnea interactiva es bsicamente la misma que la tecnologa OFF-
LINE, con la diferencia que cuenta adicionalmente con un regulador automtico de
voltaje (AVR). Durante la condicin de bajo voltaje, el AVR lo incrementa a un
voltaje aceptable para la carga, disminuyendo as el nmero de veces que el
inversor acta sobre las bateras.

Ventajas:
Menor precio que los equipos On-Line, debido a la utilizacin de un pequeo
cargador de bateras, un inversor menos sofisticado debido a la eliminacin de la
circuitera para el by-pass.
Eficiencia normal de operacin alta (95-98%).
El bajo uso de sus bateras extiende la vida til de las mismas.
La mayora de los componentes, igual que en los sistemas Off-Line, tendrn bajo
nmero de horas de operacin.
Los transientes elctricos que producen este tipo de UPS, son aceptados por la
mayora de cargas elctricas poco sofisticadas, tales como las que contienen
fuentes de switcheo.
Mejor filtrado de la lnea debido a la utilizacin del AVR.
Onda sinusoidal tanto al trabajar con el AVR o el inversor.

Desventajas:
Durante la cada o prdida total de energa en la lnea, la carga crtica es
transferida al inversor en un tiempo tpico de 4ms., pudiendo existir en este
intervalo transientes que puedan afectar a cargas electrnicas sensitivas.
Tiempos mayores de recarga de sus bateras.
Los problemas en el inversor no pueden ser detectados hasta que el inversor est
operando para dar soporte a la carga.

TRUE ON LINE/EN VERDADERA LINEA.

El flujo normal de energa en un UPS True On Line, es a travs del
rectificador/cargador y del inversor, para as soportar la carga crtica. Esta utiliza
circuitera especial de by-pass para los casos en que el inversor sea
sobrecargado, ya sea dentro de la operacin normal o debido al exceso de
corriente que utilizan algunas cargas durante su arranque, y tambin para los
casos en que se requiera dar mantenimiento al UPS sin que sea necesario apagar
la carga.

Este tipo de sistema abastece la carga crtica con energa continua regulada y
acondicionada sin ninguna variacin de voltaje o de frecuencia.
Durante la prdida de tensin en la lnea o al estar fuera del rango de tolerancia, el
inversor utilizar las bateras para abastecer de energa a la carga sin tiempo de
transferencia, debido a que el rectificador-cargador y las bateras operan
continuamente en paralelo y tambin, a que no hay switcheo involucrado para
hacer cambio de modo de operacin normal al modo de descarga de bateras o
emergencia.

Ventajas:
Provee energa continua regulada y acondicionada a la carga crtica, dndole a
sta la tensin sin variaciones en voltaje ni en frecuencia.
En esta tecnologa no existe el requerimiento de intercambiar corriente alterna a
corriente directa y viceversa, durante una prdida de energa en la lnea o durante
el ciclo de descarga de bateras, por lo que elimina as la posibilidad de transientes
de conmutacin que pueden afectar la carga.
La alta capacidad del rectificador-cargador produce entre otras cosas una carga
mucho ms rpida de las bateras.
Proveen una salida de energa de excelente calidad para una operacin adecuada
de la carga crtica conectada.
Las funciones independientes del rectificador-cargador, el inversor y el switch
esttico en esta tecnologa, producen una operacin sumamente confiable del
UPS.

Mantenimiento:
Antes de instalar la unidad, se recomienda hacer una inspeccin ocular del estado
del equipo recepcionado, si no est en perfectas condiciones, deber notificarse al
proveedor respectivo.
Escoger una localizacin que est limpia y seca, donde la temperatura ambiental
no exceda de 35C. No colocar el UPS en un espacio cerrado donde el flujo de
aire est restringido. Como el flujo de aire es de inters primordial, asegurarse de
que el rea en que el UPS debe ser localizado no est sujeto a la contaminacin
de polvo, gases corrosivos, exceso de humedad, vapor de aceite u otras
sustancias combustibles.
Al limpiar el equipo, no usar lquidos o agentes de limpieza a base de aerosol. Se
puede mantener el UPS limpio y fresco, aspirando peridicamente los depsitos
de polvo alrededor de las rejillas de ventilacin y limpiando la unidad con un pao
seco.

b) GRUPO ELECTROGENO
Mquinas que generan energa elctrica, aprovechando la energa mxima
producida por mquinas de combustin interna.
Una planta generadora ideal, deber tener el rendimiento y capacidad adecuada
para alcanzar los requerimientos de carga que va a soportar. Esta har que no
tenga capacidad excesiva o funciones innecesarias que incrementaran el costo
inicial y el costo de operacin.
Para obtener el rendimiento y la confiabilidad adecuada, se recomienda que se
declare las especificaciones en trminos de rendimiento deseado, en vez de
intentar especificar un determinado tamao, tipo o marca de equipo.
Es necesario mencionar que el circuito de generacin elctrica produce extraos
voltajes y corrientes en el circuito de comunicacin telefnica. Esto puede ser
peligroso para las personas o puede daar los aparatos o interferir las
comunicaciones. Por eso, se debe evitar la proximidad de un grupo electrgeno
con los circuitos telefnicos y proteger stos con dispositivos que eviten los
peligros y la interferencia.
Tablero de Control. El tablero de control debe ser diseado de acuerdo al voltaje y
corriente que se propone soportar, y debe ser equipado con los dispositivos
necesarios de proteccin contra fallas para proteger al generador de daos,
cuando hay fallas o sobrecargas en el sistema.

Mantenimiento.
La limpieza con pao seco puede ser satisfactoria cuando los componentes son
pequeos. Generalmente se recomienda soplar la suciedad con aire comprimido,
especialmente en los lugares donde se ha juntado tierra y no se puede llegar con
el pao.
El polvo y la tierra pueden quitarse con una escobilla de cerdas y luego aspirar. No
usar escobilla de alambre.
Los componentes elctricos, despus de la limpieza, almacenamiento o embarque
deben secarse antes de hacerlos funcionar.
Comprobar la zona alrededor de las aberturas de admisin y escape del aire estn
limpias y sin obstrucciones.
Inspeccionar que no haya conexiones sueltas o contaminadas. Si durante la
inspeccin se muestra que los revestimientos de barniz de los devanados se han
deteriorado, se les debe volver a cubrir con barniz de aislamiento.
Como regla general, los cojinetes deben relubricarse anualmente. Condiciones de
operacin muy severas, tales como ambientes muy calurosos y polvorientos,
requerirn una lubricacin ms frecuente.
En caso que los grupos electrgenos sean usados slo en emergencias, se debe
establecer una poltica de puesta en funcionamiento los fines de semana durante 1
2 horas, para mantener operativo los equipos.


6.7 TIPOS DE DESASTRES
Factores que afecta la integridad de los datos
Desastres naturales: Inundaciones, incendios, tormentas, terremotos etc.
Fallas de Hadware: Discos, controladores, energa, memoria, dispositivos
etc.
Fallas Humanas: Accidentes, inexperiencias, estrs, problemas de
comunicacin, venganza, inters personal
Fallas en la red: Controladores, tarjetas, componentes, radiacin
.Problemas de SW o lgicos: Requerimientos mal definidos, corrupcin de
archivos, errores de programas o aplicaciones, problemas de
almacenamiento, errores de SO
Factores que afectan a la seguridad de los datos
Autentificacin : La forma en que se hace el proceso de acceso a los
sistemas, passwords, perfiles de usuario
Basados en cables: Todos los cables son "pinchables" es decir se acceder
fcilmente a los datos que circulan de un nodo a otro en una red , para esto
se utilizan las tcnicas de encriptacin
Fsicas: averas en los componentes fsicos, robo, espionaje industrial etc.
Programacin: Aplicaciones mal construidas, los bugs en el software de la
industria que necesita de partches para reducir el riesgo de perder los datos
Puertas Falsas: En la mayora de los software existen puertas falsas que
permiten alterar o manipular los datos con los cuales estos trabajan ( ej.:
manipulacin de tablas en las base de datos)

6.8 ALGUNAS CIFRAS DE AFECTACIONES POR CONTINGENCIAS NO
PLANEADAS

6.9 CONCEPTOS BSICOS PARA UN BUSINESS CONTINUITY PLAN
Esquema General

El Plan de Contingencias implica un anlisis de los posibles riesgos a los cuales
pueden estar expuestos nuestros equipos de cmputo y la informacin contenida
en los diversos medios de almacenamiento, por lo que en este Manual haremos
un anlisis de los riesgos, cmo reducir su posibilidad de ocurrencia y los
procedimientos a seguir en caso que se presentara el problema.
Pese a todas nuestras medidas de seguridad puede ocurrir un desastre, por tanto
es necesario que el Plan de Contingencias incluya un Plan de Recuperacin de
Desastres, el cual tendr como objetivo, restaurar el Servicio de Cmputo en
forma rpida, eficiente y con el menor costo y prdidas posibles.
Si bien es cierto que se pueden presentar diferentes niveles de daos, tambin se
hace necesario presuponer que el dao ha sido total, con la finalidad de tener un
Plan de Contingencias lo ms completo posible.
Vamos a trabajar en base a un ejemplo que presupone un incendio en nuestro
local, el cual nos ha dejado sin equipos de cmputo y sin los archivos magnticos
(programas y datos) contenidos en dichos equipos y en las oficinas del local.
Hay dos mbitos que vamos a analizar. El primero abarca las actividades que se
deben realizar y los grupos de trabajo o responsables de operarlas. El segundo, el
control, esto es, las pruebas y verificaciones peridicas de que el Plan de
Contingencias est operativo y actualizado.
Haciendo un esquema, el Plan de Contingencias abarcar los siguientes aspectos
:
1.- Plan de Reduccin de Riesgos (Plan de Seguridad).
2.- Plan de Recuperacin de Desastres.
2.1.- Actividades Previas al Desastre.
2.1.1.- Establecimiento del Plan de Accin.
2.1.2.- Formacin de Equipos Operativos.
2.1.3.- Formacin de Equipos de Evaluacin (auditora de cumplimiento de
procedimientos de Seguridad).
2.2.- Actividades durante el Desastre.
2.2.1.- Plan de Emergencias.
2.2.2.- Formacin de Equipos.
2.2.3.- Entrenamiento.
2.3.- Actividades despus del Desastre.
2.3.1.- Evaluacin de Daos.
2.3.2.- Priorizacin de Actividades del Plan de Accin sealadas en 2.1.1
2.3.3.- Ejecucin de Actividades
2.3.4.- Evaluacin de Resultados.
2.3.5.- Retroalimentacin del Plan de Accin.
http://www.inei.gob.pe/cpi/bancopub/libfree/lib611/0300.htm

Lo que sigue representa la metodologa que se emplea en un BCP para una
organizacin.

Gerencia De Proyecto
Planee y maneje un destacamento de fuerzas multi-disciplinado
para el tiempo de funcionamiento, salida del dentro-
presupuesto de todas las fases de la metodologa de BCP.
Revisin Operacional Del
Riesgo
Analice y evale los componentes lgicos y fsicos de la
configuracin de red de organization.s y de la infraestructura
que utiliza para determinar amenazas y vulnerabilidades de la
informacin security/operational. Esto incluye las soluciones
para los riesgos encontrados.
Anlisis Del Impacto Del
Negocio
Analice e indique los impactos de una interrupcin en los
procesos del negocio de la organizacin. Desarrolle las
prioridades para la recuperacin y los objetivos del tiempo de la
recuperacin basados sobre los impactos y los requisitos de la
recuperacin en trminos de la infraestructura, de la gente, de
los sistemas, del equipo, de la planta y de los edificios de la red.
Estrategias De Bcp
Desarrolle los alternativas para la continuidad de operaciones y
la recuperacin de los procesos del negocio que reflejan
objetivos del tiempo de la recuperacin. Conduzca el anlisis
coste-cost-based para seleccionar soluciones apropiadas de la
continuidad y de la recuperacin.
Desarrollo Del Plan De Bcp
Desarrolle las acciones de los procedimientos de la respuesta
de la emergencia y de la continuidad y de la recuperacin del
documento para las actividades del servicio del proceso y de
cliente del negocio. sta es la estructura que se puede ejercitar
para probar y para validar que el plan de la continuidad y de
recuperacin trabaja.
Mantenimiento Del Plan De
Bcp
Administre los procedimientos, la gente y las herramientas del
software lgica para mantener los planes de BCP actuales,
exactos y viables.
Conocimiento & Del
Entrenamiento
Cree las polticas de la seguridad de BCP y de
network/information, los estndares y las guas de consulta.
Desarrolle los programas del conocimiento y de entrenamiento
para ponerlos en ejecucin.
Prueba & De los Ejercicios
Maneje y conduzca las pruebas para validar la capacidad de los
planes de la continuidad y de recuperacin y para realizar
cambios segn lo requerido.


Imangen

6.10 PROCESO DE RECUPERACIN DEL NEGOCIO
Es importante definir los procedimientos y planes de accin para el caso de una
posible falla, siniestro o desastre en el rea Informtica, considerando como tal
todas las reas de los usuarios que procesan informacin por medio de la
computadora.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo
que la origin y el dao producido, lo que permitir recuperar en el menor tiempo
posible el proceso perdido.
La elaboracin de los procedimientos que se determinen como adecuados para un
caso de emergencia, deben ser planeados y probados fehacientemente.
Los procedimientos debern ser de ejecucin obligatoria y bajo la responsabilidad
de los encargados de la realizacin de los mismos, debiendo haber procesos de
verificacin de su cumplimiento. En estos procedimientos estar involucrado todo
el personal de la Institucin.
Los procedimientos de planes de recuperacin de desastres deben de emanar de
la mxima autoridad Institucional, para garantizar su difusin y estricto
cumplimiento.
Las actividades a realizar en un Plan de Recuperacin de Desastres se pueden
clasificar en tres etapas :
1 Actividades Previas al Desastre.
2 Actividades Durante el Desastre.
3 Actividades Despus del Desastre.
http://www.inei.gob.pe/cpi/bancopub/libfree/lib611/0300.htm

6.11 ESTRATEGIA DE RECUPERACIN
Actividades Previas al Desastre
Son todas las actividades de planeamiento, preparacin, entrenamiento y
ejecucin de las actividades de resguardo de la informacin, que nos aseguren un
proceso de Recuperacin con el menor costo posible a nuestra Institucin.
Podemos detallar las siguientes Actividades Generales :
1 Establecimiento del Plan de Accin.
2 Formacin de Equipos Operativos.
3 Formacin de Equipos de Evaluacin (auditora de cumplimiento de los
procedimientos sobre Seguridad).

1 Establecimiento de Plan de Accin
En esta fase de Planeamiento se debe de establecer los procedimientos relativos
a:
a) Sistemas e Informacin.
b) Equipos de Cmputo.
c) Obtencin y almacenamiento de los Respaldos de Informacin
(BACKUPS).
d) Polticas (Normas y Procedimientos de Backups).

a) Sistemas e Informacin. La Institucin deber tener una relacin de los
Sistemas de Informacin con los que cuenta, tanto los realizados por el centro de
cmputo como los hechos por las reas usuarias. Debiendo identificar toda
informacin sistematizada o no, que sea necesaria para la buena marcha
Institucional.
La relacin de Sistemas de Informacin deber detallar los siguientes datos
:
Nombre del Sistema.
Lenguaje o Paquete con el que fu creado el Sistema. Programas que lo
conforman (tanto programas fuentes como programas objetos, rutinas,
macros, etc.).
La Direccin (Gerencia, Departamento, etc) que genera la informacin base
(el dueo del Sistema).
Las unidades o departamentos (internos/externos) que usan la informacin
del Sistema.
El volumen de los archivos que trabaja el Sistema.
El volumen de transacciones diarias, semanales y mensuales que maneja
el sistema.
El equipamiento necesario para un manejo ptimo del Sistema.
La(s) fecha(s) en las que la informacin es necesitada con carcter de
urgencia.
El nivel de importancia estratgica que tiene la informacin de este Sistema
para la Institucin (medido en horas o das que la Institucin puede
funcionar adecuadamente, sin disponer de la informacin del Sistema).
Equipamiento mnimo necesario para que el Sistema pueda seguir
funcionando (considerar su utilizacin en tres turnos de trabajo, para que el
equipamiento sea el mnimo posible).
Actividades a realizar para volver a contar con el Sistema de Informacin
(actividades de Restore).
Con toda esta informacin se deber de realizar una lista priorizada (un ranking)
de los Sistemas de Informacin necesarios para que la Institucin pueda recuperar
su operatividad perdida en el desastre (contingencia).

b) Equipos de Cmputo. Aparte de las Normas de Seguridad que se vern en los
captulos siguientes, hay que tener en cuenta :
Inventario actualizado de los equipos de manejo de informacin (computadoras,
lectoras de microfichas, impresoras, etc.), especificando su contenido (software
que usa, principales archivos que contiene), su ubicacin y nivel de uso
Institucional.
Plizas de Seguros Comerciales. Como parte de la proteccin de los
Activos Institucionales, pero haciendo la salvedad en el contrato, que en
casos de siniestros, la restitucin del Computador siniestrado se podr
hacer por otro de mayor potencia (por actualizacin tecnolgica), siempre y
cuando est dentro de los montos asegurados.
Sealizacin o etiquetado de los Computadores de acuerdo a la
importancia de su contenido, para ser priorizados en caso de evacuacin.
Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores,
color amarillo a las PC's con Informacin importante o estratgica y color
verde a las PC's de contenidos normales.
Tener siempre actualizada una relacin de PC's requeridas como mnimo
para cada Sistema permanente de la Institucin (que por sus funciones
constituyen el eje central de los Servicios Informticos de la Institucin), las
funciones que realizara y su posible uso en dos o tres turnos de trabajo,
para cubrir las funciones bsicas y prioritarias de cada uno de estos
Sistemas.

c) Obtencin y almacenamiento de los Respaldos de Informacin
(BACKUPS).
Se deber establecer los procedimientos para la obtencin de copias de
Seguridad de todos los elementos de software necesarios para asegurar la
correcta ejecucin de los Sistemas o aplicativos de la Institucin. Para lo cual se
debe contar con :
1) Backups del Sistema Operativo (en caso de tener varios Sistemas
Operativos o versiones, se contar con una copia de cada uno de ellos).
2) Backups del Software Base (Paquetes y/o Lenguajes de Programacin
con los cuales han sido desarrollados o interactan nuestros Aplicativos
Institucionales).
3) Backups del Software Aplicativo (Considerando tanto los programas
fuentes, como los programas objetos correspondientes, y cualquier otro
software o procedimiento que tambin trabaje con la data, para producir los
resultados con los cuales trabaja el usuario final). Se debe considerar
tambin las copias de los listados fuentes de los programas definitivos, para
casos de problemas.
4) Backups de los Datos (Bases de Datos, Indices, tablas de validacin,
passwords, y todo archivo necesario para la correcta ejecucin del Software
Aplicativo de nuestra Institucin).
5) Backups del Hardware. Se puede implementar bajo dos modalidades :

Modalidad Externa. Mediante convenio con otra Institucin que tenga equipos
similares o mayores y que brinden la seguridad de poder procesar nuestra
Informacin, y ser puestos a nuestra disposicin, al ocurrir una contingencia y
mientras se busca una solucin definitiva al siniestro producido. Este tipo de
convenios debe tener tanto las consideraciones de equipamiento como de
ambientes y facilidades de trabajo que cada institucin se compromete a brindar, y
debe de ser actualizado cada vez que se efectuen cambios importantes de
sistemas que afecten a cualquiera de las instituciones.

Modalidad Interna. Si tenemos ms de un local, en ambos debemos tener
sealados los equipos, que por sus caractersticas tcnicas y capacidades, son
susceptibles de ser usados como equipos de emergencia del otro local,
debindose poner por escrito (igual que en el caso externo), todas las actividades
a realizar y los compromisos asumidos.
En ambos casos se deber probar y asegurar que los procesos de restauracin de
Informacin posibiliten el funcionamiento adecuado de los Sistemas. En algunos
casos puede ser necesario volver a recompilar nuestro software aplicativo bajo
plataformas diferentes a la original, por lo que es imprescindible contar con los
programas fuentes, al mismo grado de actualizacin que los programas objeto.

d) Polticas (Normas y Procedimientos de Backups)
Se debe establecer los procedimientos, normas, y determinacin de
responsabilidades en la obtencin de los Backups mencionados anteriormente en
el punto c, debindose incluir:
Periodicidad de cada Tipo de Backup.
Respaldo de Informacin de movimiento entre los perodos que no se sacan
Backups (backups incrementales).
Uso obligatorio de un formulario estndar para el registro y control de los
Backups (se incluye un formato tipo en el anexo IV.)
Correspondencia entre la relacin de Sistemas e Informaciones necesarias para la
buena marcha de la empresa (mencionado en el punto a), y los backups
efectuados.
Almacenamiento de los Backups en condiciones ambientales ptimas,
dependiendo del medio magntico empleado.
Reemplazo de los Backups, en forma peridica, antes que el medio
magntico de soporte se pueda deteriorar (reciclaje o refresco).
Almacenamiento de los Backups en locales diferentes donde reside la
informacin primaria (evitando la prdida si el desastre alcanzo todo el
edificio o local estudiado).
Pruebas peridicas de los Backups (Restore), verificando su funcionalidad,
a travs de los sistemas, comparando contra resultados anteriores
confiables.

2 Formacin de Equipos Operativos
En cada unidad operativa de la Institucin, que almacene informacin y sirva para
la operatividad Institucional, se deber designar un responsable de la seguridad de
la Informacin de su unidad. Pudiendo ser el jefe de dicha Area Operativa.
Sus labores sern:

con ellos.

aplicaciones.

cuanto a archivos, bibliotecas, utilitarios, etc., para los principales sistemas
y subsistemas.


de los respaldos incrementales.
lneas, terminales, modem, otros aditamentos para
comunicaciones.



tema operativo y otros sistemas
almacenados en el local alternante.

almacenamiento en el local alternante.

recuperacin.


3 Formacin de Equipos de Evaluacin (auditora de cumplimiento de los
procedimientos sobre Seguridad)
Esta funcin debe ser realizada de preferencia por personal de Inspectora, de no
ser posible, la realizar el personal del rea de Informtica, debiendo establecerse
claramente sus funciones, responsabilidades y objetivos :
Revisar que las Normas y procedimientos con respecto a Backups y
seguridad de equipos y data se cumpla.
Supervisar la realizacin peridica de los backups, por parte de los equipos
operativos, comprobando fsicamente su realizacin, adecuado registro y
almacenamiento.
Revisar la correlacin entre la relacin de Sistemas e Informaciones
necesarios para la buena marcha de la Institucin (detallados en a), y los
backups realizados.
Informar de los cumplimientos e incumplimientos de las Normas, para las
acciones de correccin respectivas.
http://www.inei.gob.pe/cpi/bancopub/libfree/lib611/0300.htm


6.12 DESARROLLO Y PRUEBA DEL PLAN DE RECUPERACIN

Actividades Durante el Desastre
Una vez presentada la Contingencia o Siniestro, se deber ejecutar las siguientes
actividades, planificadas previamente:
1 Plan de Emergencias.
2 Formacin de Equipos.
3 Entrenamiento.

1 Plan de Emergencias
En este plan se establecen las acciones se deben realizar cuando se presente un
Siniestro, as como la difusin de las mismas.

Es conveniente prever los posibles escenarios de ocurrencia del Siniestro :



Este plan deber incluir la participacin y actividades a realizar por todas y cada
una de las personas que se pueden encontrar presentes en el rea donde ocurre
el siniestro, debiendo detallar :
Vas de salida o escape.
Plan de Evacuacin del Personal.
Plan de puesta a buen recaudo de los activos (incluyendo los activos de
Informacin) de la Institucin (si las circunstancias del siniestro lo
posibilitan)
Ubicacin y sealizacin de los elementos contra el siniestro (extinguidores,
cobertores contra agua, etc.)
Secuencia de llamadas en caso de siniestro, tener a la mano: elementos de
iluminacin (linternas), lista de telfonos de Bomberos / Ambulancia,
Jefatura de Seguridad y de su personal (equipos de seguridad) nombrados
para estos casos.

2 Formacin de Equipos
Establecer claramente cada equipo (nombres, puestos, ubicacin, etc.) con
funciones claramente definidas a ejecutar durante el siniestro.

Si bien la premisa bsica es la proteccin de la Integridad del personal, en caso de
que el siniestro lo permita (por estar en un inicio o estar en una rea cercana,
etc.), deber de existir dos equipos de personas que actuen directamente durante
el siniestro, un equipo para combatir el siniestro y otro para el salvamento de los
recursos Informticos, de acuerdo a los lineamientos o clasificacin de prioridades,
para salvar los equipos sealados en el acpite 1.2.1.1.

3 Entrenamiento
Establecer un programa de prcticas peridicas de todo el personal en la lucha
contra los diferentes tipos de siniestros, de acuerdo a los roles que se le hayan
asignado en los planes de evacuacin del personal o equipos, para minimizar
costos se puede aprovechar fechas de recarga de extinguidores, charlas de los
proveedores, etc.

Un aspecto importante es que el personal tome conciencia de que los siniestros
(incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y
tomen con seriedad y responsabilidad estos entrenamientos, para estos efectos es
conveniente que participen los elementos directivos, dando el ejemplo de la
importancia que la alta direccin otorga a la Seguridad Institucional.
http://www.inei.gob.pe/cpi/bancopub/libfree/lib611/0300.htm

6.13 PROCESO DE RESTAURACIN DEL NEGOCIO (VUELTA A LA
NORMALIDAD)
Actividad Despues del Desastre
Despus de ocurrido el Siniestro o Desastre es necesario realizar las actividades
que se detallan, las cuales deben estar especificadas en el Plan de Accin
elaborado anteriormente
1 Evaluacin de Daos.
2 Priorizacin de Actividades del Plan de Accin.
3 Ejecucin de Actividades.
4 Evaluacin de Resultados.
5 Retroalimentacin del Plan de Accin.

1 Evaluacin de Daos.
Inmediatamente despus que el siniestro ha concluido, se deber evaluar la
magnitud del dao que se ha producido, que sistemas se estan afectando, que
equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto
tiempo, etc.
Adicionalmente se deber lanzar un pre-aviso a la Institucin con la cual tenemos
el convenio de respaldo, para ir avanzando en las labores de preparacin de
entrega de los equipos por dicha Institucin.

2 Priorizacin de actividades del Plan de Accin.
Toda vez que el Plan de accin es general y contempla una prdida total, la
evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de
las actividades que debemos realizar, siempre priorizndola en vista a las
actividades estratgicas y urgentes de nuestra Institucin.

Es importante evaluar la dedicacin del personal a actividades que puedan no
haberse afectado, para ver su asignamiento temporal a las actividades afectadas,
en apoyo al personal de los sistenas afectados y soporte tcnico.

3 Ejecucin de Actividades.
La ejecucin de actividades implica la creacin de equipos de trabajo para realizar
las actividades previamente planificadas en el Plan de accin. Cada uno de estos
equipos deber contar con un coordinador que deber reportar diariamente el
avance de los trabajos de recuperacin y, en caso de producirse algn problema,
reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias.

Los trabajos de recuperacin tendrn dos etapas, la primera la restauracin del
servicio usando los recursos de la Institucin o local de respaldo, y la segunda
etapa es volver a contar con los recursos en las cantidades y lugares propios del
Sistema de Informacin, debiendo ser esta ltima etapa lo suficientemente rpida
y eficiente para no perjudicar el buen servicio de nuestro Sistema e imagen
Institucional, como para no perjudicar la operatividad de la Institucin o local de
respaldo.

4 Evaluacin de Resultados.
Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que fueron
afectados por el siniestro, debemos de evaluar objetivamente, todas las
actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que
circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de
accin, como se comportaron los equipos de trabajo, etc.
De la Evaluacin de resultados y del siniestro en si, deberan de salir dos tipos de
recomendaciones, una la retroalimentacin del plan de Contingencias y otra una
lista de recomendaciones para minimizar los riesgos y prdida que ocasionaron el
siniestro.

5 Retroalimentacin del Plan de Accin.
Con la evaluacin de resultados, debemos de optimizar el plan de accin original,
mejorando las actividades que tuvieron algun tipo de dificultad y reforzando los
elementos que funcionaron adecuadamente.
El otro elemento es evaluar cual hubiera sido el costo de no haber tenido nuestra
Institucin el plan de contingencias llevado a cabo.
http://www.inei.gob.pe/cpi/bancopub/libfree/lib611/0300.htm

También podría gustarte