Está en la página 1de 8

Condiciones físicas

Se refiere al equipo que se debe utilizar y estar contenido en un centro


de cómputo.

Los principales requisitos de un centro son:


✓ Conexión a tierra física
✓ No break (baterías y/o pilas)
✓ Reguladores
✓ Aire acondicionado
✓ Extinguidores (por lo menos 1 por cada 6 computadoras)

Para la construcción del lugar en donde se instalará el centro de


cómputo, se deben tomar en cuenta ciertos criterios, siendo estos los
siguientes:

✓ No se debe situar en un área industrial, ya que el desprendimiento


de polvo afectaría a los ordenadores, o bien, la creación de
campos eléctricos de alta frecuencia podría producir saltos y/o
rayas en las pantallas.

✓ Evitar proyectar el edificio en altura, pues en caso de sismo, la


evacuación de personas es otro de los factores a tomar en cuenta.

✓ Realizar un estudio de la zona a fin de evitar estar expuestos al


peligro de incendio, explosión, inundación, radiaciones, así como
riesgos provocados por las industrias cercanas y todo lo que puede
ocasionar problemas con el equipo de procesamiento de datos.

✓ Prever el paso de las máquinas a través de diferentes puertas,


ventanas, pasillos, etc.

✓ Definir claramente las rutas de acceso del personal para la carga


de documentos, respaldos en unidades magnéticas y elaboración
de reportes.

✓ La construcción del piso debe soportar el peso de los equipos que


serán instalados.
✓ La puerta de acceso al centro de cómputo debe tener 95 cm. de
ancho mínimo y abrir hacia fuera.

✓ Usar materiales de construcción no combustibles y resistentes al


fuego

✓ Recubrir las paredes con pintura lavable, con el objeto de que no


se desprenda polvo y sea fácil su limpieza.

✓ Construir el mínimo de ventanas exteriores (o ninguna) a fin de


evitar interferencias.

Seguridad del centro de cómputo


Tiene como objetivo establecer las medidas necesarias para asegurar la
integridad de la información y la seguridad del personal que labora, así
como la continuidad de la operación de los equipos.

Recomendaciones
Se sugiere que en el área del centro de cómputo existan separadores de
aluminio y cristal, o cuartos independientes para la instalación de todo
el equipo. De ahí que, es recomendable:

a) La configuración definitiva del sistema a instalar: el procesado,


impresoras, estaciones de trabajo, módems, multiplexores y
periféricos.

b) Para hacer una distribución adecuada, se deberá tener un espacio


adicional al área del equipo para su mantenimiento.
c) Es necesario plantear la secuencia de conexión respecto a los
equipos para el direccionamiento de los mismos.

d) Se recomienda la ubicación de la consola del sistema como


máximo a 6 metros de distancia del rack del procesador y que sea
visible el panel de control del mismo.

e) Las impresoras por el polvo que desprenden y el ruido que hacen


al imprimir, se deben instalar en un cuarto independiente junto
con una estación de trabajo a un metro de distancia de la
impresora del sistema para facilitar el suministro de los deportes.

f) Se debe tener en cuenta el espacio a ocupar del equipo adicional


como son: Comunicaciones, módems, teléfonos, archiveros,
cintas de respaldo, una mesa de trabajo, mueble para manuales
y papelería, además del espacio para futuro crecimiento.

Criterios a considerar para seleccionar un sitio específico


Los factores a considerar en la selección del lugar en el cual se colocará
el Centro de Cómputo son:
✓ Ausencia del ruido
✓ Espacio Requerido
✓ Condiciones ambientales
✓ Acceso al Centro de Cómputo

En cada uno de los puntos anteriores, es importante considerar los


siguientes criterios:
✓ Servicios de Seguridad
✓ Vías de comunicación adecuadas
✓ Suministro de energía confiable
✓ Buen servicio de comunicación

Análisis de riesgos
En un entorno informático, el análisis de riesgos hace referencia al
proceso necesario para responder a tres cuestiones básicas sobre
nuestra seguridad:

• ¿Qué queremos proteger?


• ¿Cómo lo queremos proteger?

Dentro de este contexto, se debe decidir el escoger entre:


✓ Riesgos físicamente imposibles de corregir
✓ Posibles, pero económicamente imposibles de corregir
✓ Económica y físicamente corregibles
Condiciones de construcción

Existen dos tipos de condiciones de construcción, siendo estas las


siguientes:

• Condiciones físicas y ambientales

Instalación eléctrica
Elementos a considerar en la construcción:

✓ Elementos de conducción. Alambres o cables de la instalación

✓ Elementos de consumo. Aparato o dispositivo que consuma


electricidad. Ejemplos: lámparas incandescentes (focos),
ventiladores fijos, timbre y Cualquier carga fija en la instalación.

✓ Elementos de control. Apagadores sencillos y otros que permitan


“prender” o “apagar” cualquier aparato.

✓ Elementos de protección. Interruptor de seguridad, fusibles,


centro de carga.

✓ Elementos complementarios. Cajas de conexión, “chalupas”,


tornillos.

✓ Elementos Varios o Mixtos. Contactos (se consideran como cargas


fijas independientemente de que tengan o no conectados a ellos
un aparato).

✓ Elementos externos. Medidor de uso de electricidad

Normalmente las instalaciones, reciben su alimentación de los


suministros públicos de electricidad y debe considerarse la posibilidad
de fallos de ese suministro debido a daños por tormentas en líneas
aéreas.
De ahí que, para prevenir debe realizarse lo siguiente:
1. No sobrecargar los circuitos conectando a la misma toma corriente
2. Evitar desenchufar tirando el cable

Seguridad lógica y física


El estudio de la seguridad informática puede plantearse desde dos
enfoques:

Seguridad física. Protección del sistema ante las amenazas físicas,


planes de contingencia, etc.

Seguridad lógica. Protección de la información en su propio medio


mediante el uso de herramientas de seguridad. Es decir, consiste en la
aplicación de barreras y procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las personas autorizadas para
hacerlo.

Controles de Acceso
Se refiere al Control de Acceso Interno y Control de Acceso Externo al
centro de cómputo, los cuales pueden implementarse en el Sistema
Operativo, sistemas de aplicación, bases de datos, o bien, en un paquete
específico de seguridad.

En este sentido, el National Institute for Standars and Technology (NIST)


ha resumido los siguientes estándares de seguridad que se refieren a
los requisitos mínimos de seguridad en cualquier sistema:

Identificación y Autentificación
El acceso a la información también puede controlarse a través de la
función o rol del usuario que requiere dicho acceso.

Transacciones
Solicitar una clave al requerir el procesamiento de una transacción
determinada.

Limitaciones a los Servicios


Se refiere que, en la organización se disponga de licencias para la
utilización simultánea de un determinado producto de software.
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en
la ubicación física o lógica de los datos o personas. En cuanto a los
horarios, este tipo de controles permite limitar el acceso de los usuarios
a determinadas horas de día o a determinados días de la semana.

Niveles de Seguridad Informática

Los niveles describen diferentes tipos de seguridad del Sistema


Operativo y se enumeran desde el mínimo grado de seguridad al
máximo. Por ejemplo:

Nivel C2. Protección de Acceso Controlado

Tiene la capacidad de restringir aún más el que los usuarios ejecuten


ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar
datos a usuarios en concreto, con base no sólo en los permisos, sino
también en los niveles de autorización.

Nivel B1. Seguridad Etiquetada


Se establece que el dueño del archivo no puede modificar los permisos
de un objeto que está bajo control de acceso obligatorio. Es decir, a
cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta,
con un nivel de seguridad jerárquico (alto secreto, secreto, reservado,
etc.).

Nivel B2: Protección Estructurada

El sistema es capaz de alertar a los usuarios si sus condiciones de


accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los demás usuarios.
Nivel B3: Dominios de Seguridad

Refuerza a los dominios con la instalación de hardware. Por ejemplo,


existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega según las políticas de acceso
que se hayan definido.

Aspectos principales para la seguridad

Confidencialidad
Tiene relación con la protección de información frente a posibles no
autorizados, la cual necesita ser protegida mediante estrictas medidas
de control.

Integridad
Se refiere a proteger los procesos o programas que emplean la
manipulación de datos.

Disponibilidad
Es la garantía de que los usuarios autorizados puedan acceder a la
información y recursos cuando lo necesitan.

Ergonomía aplicada a los procesos informáticos

La Ergonomía es el estudio de las condiciones de adaptación recíproca


del hombre y su trabajo, o del hombre y una máquina. Esto quiere decir
que un aparato se amolde a alguna parte de nuestro cuerpo. De ahí que,
al tener una buena postura garantiza no tener problemas de espalda
más adelante.

Los consejos más comunes son:

a) El monitor y el teclado deben quedar directamente frente al usuario


y estar a una distancia de los ojos de entre 51 a 61 centímetros.

b) La pantalla debe quedar al nivel de los ojos o a un nivel ligeramente


inferior.
c) Sentarse en posición erguida con los dos pies apoyados en el piso

d) El escritorio. Es importante que mantenga los antebrazos en línea


horizontal con las muñecas cuando use el mouse o el teclado y que
cuente siempre con un espacio para descansar las manos cuando no los
esté utilizando. Un escritorio con bastante espacio es tan esencial como
los otros puntos mencionados, ya que al estar cómodo conlleva a
eliminar factores de estrés.

También podría gustarte