ALUMNO: VILLUGAS AVELLANEDA MANOLO CARLOS CARRERA: ING., INDUSTRIAL CICLO: X IDENTIFICANDO CRISIS EN EL SECTOR INFORMATICO SERVIDORES CAIDOS • El problema que los servidores se sobrecalentaron y dejaron de funcionar , no enviando datos a los usuarios que lo requieren esto trae problemas ala empresa porque los usuarios empiezan a ser reportes de que no pueden acceder a dicha información, • El problema se identifico que los servidores no tenían adecuada refrigeración para que funcionen correctamente Plan de prevención para no perder información Como la empresa ya tiene un protocolo en estos caos de servidores caídos las cuales son las siguientes, • protección de la infraestructura computacional , • Tener Backups listos para poner en funcionamiento rápidamente los servidores • Tener servidores auxiliares en otros lugares • Constante mantenimiento de los servidores como cableados En caso de incendios • sistemas de prevención y extinción compensan los posibles daños ocasionados por un accidente de este tipo. Aquí se incluye la instalación de puertas cortafuegos, sistemas de alarma, extintores de mano y sistemas de extinción automática. Otras medidas adicionales de seguridad incluyen el almacenamiento seguro de materiales inflamables, el aislamiento del cableado y la utilización de los materiales de aislamiento térmico y de insonorización adecuados Sistemas de seguridad ante intrusos • Ante los dañinos efectos de las acciones de los hackers, los administradores recurren a diversas soluciones de software y hardware cuya función es la de detectar, rechazar, señalar y desviar sus ataques. Para proteger a un servidor de accesos no autorizados, los sistemas más críticos se aíslan de la red pública mediante cortafuegos o firewalls y zonas desmilitarizadas (DMZ). • Los llamados Intrusion Detection Systems (IDS) consisten en sistemas de detección de ataques que, mediante el reconocimiento de patrones y el análisis estadístico, permiten la supervisión automática de los servidores y las redes y disparan la alarma tan pronto como se registran intentos de irrupción manuales o ataques automatizados mediante malware..