Está en la página 1de 3

UNIDAD III

ANALISIS DE RIESGO

La ventana de un centro de cálculo en donde se encuentra la mayor

parte de los ordenadores y el servidor de una organización quedo mal

cerrada. Durante una noche de tormenta la ventana abierta

¿Constituye un Riesgo, una amenaza o una vulnerabilidad? Razone su

Respuesta

Profesor: Autores:

Rafael Valera T.S.U. Mondello, Francisco C.I 10.941.128

El Tigre, Septiembre 2018


Para mí la ventana abierta constituye una vulnerabilidad del Centro de Cómputo

o Data Center. El hecho de que un centro de cómputo cuente con ventanas exteriores es

una Vulnerabilidad, ya que permite no tanto que en una noche de tormenta ingrese agua

al centro de cómputo y se mojen los equipos y las cintas de respaldo, sino que también

permiten el acceso de personas no deseadas a los predios del data center, en un buen

diseño de existir ventanas, las mismas estarían ubicadas en la parte interna del data

center, como una manera de visualizar mejor los equipos. La sala donde se ubican los

equipos principales de proceso de datos debe dotarse de medidas de seguridad acordes

con las características del equipo a proteger, su valor y su importancia. En la medida de

lo posible, el centro de cómputo no debe de contener señal alguna que lo identifique

como tal ante la gente externa. Incluso se recomienda que el sistema de cómputo sea

construido en un edificio separado, de forma que facilite el control de acceso y

disminuya el riesgo. Entre los aspectos que se deben tomar en consideración están la

planeación de la distribución física del equipo de cómputo, los riesgos concernientes a

desastres naturales –inundaciones, fuego, fallas eléctricas, polvo, etc.–, así como la luz

solar –debe evitarse el uso del vidrio (No Ventanas); en los casos que no sea posible,

pueden utilizarse persianas externas–. Los accesos deben ser limitados, por lo que a mi

entender debería haber una sola entrada con su respectivo control de acceso y una única

salida de emergencia bien resguardada y que cuente con los dispositivos de seguridad

necesario.

2
3

También podría gustarte