Políticas de Seguridad de un Centro de Computo

Políticas de Seguridad de un Centro de Computo

Objetivo:

Conocer las políticas de seguridad para el buen funcionamiento del mismo, conociendo los puestos, organigrama, división de responsabilidades.

Equipo:

ROBLES PAREDES GUSTAVO ADOLFO
SANCHEZ MOLINA ALEJANDRA

Desarrollo:

En el salón de clases el profesor nos pidió que en equipos de 2 personas concluyéramos que eran las Políticas de Seguridad

SEGURIDAD EN CENTROS DE CÓMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.- Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.


ENCRIPTAR LO MAXIMO POSIBLE

La encriptación es un tema complejo pero cuya implementación resulta cada vez má
sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema. En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos.
Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios.

CUIDAR DESDE ADENTRO

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización.Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

EDUCAR A LOS USUARIOS

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.


EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.

Algunas personas tienen la maní¬a de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes.

ACTUALIZACIONES
Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad.

ESCANEOS REGULARES Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldoNo existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas.En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos.
¿Qué hacemos si...

• Sospechamos que un hacker está atacando el firewall
• Sospechamos que ya ha tomado control del firewall
• Comprobamos que ya ha tomado control del firewall
• Sospechamos que el servidor de base de datos ha sido alterado
• Descubrimos que las PCs Windows han sido infectadas con un virus


SEGURIDAD EN LAS INSTALACIONES

Factores que pueden influir en la determinación y acondicionamiento del lugar:

• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal



Conclusión

En este tema aprendimos a conocer las reglas y políticas necesarias para tener un buen funcionamiento para así poder realizar y mantener en buen estado todas las actividades que nos pide y exige toda nuestra sociedad.


FUENTES:

http://www.monografias.com/trabajos12/fichagr/fichagr.shtml
http://chikititita.obolog.com/seguridad-centros-computo-90664

Practica 5 Simulación de una Red en Packet Tracer

Practica 5 Simulación de una Red en Packet Tracer
OBJETIVO:
Crear una red en packet tracer que contenga los siguientes dispositivos router acces point switch hub y 10 equipos de tal manera que atravez de la simulacion se puedaobservar la forma en la que se transmiten los datos en la red.


DESARROLLLO:
En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos

1. De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
2. Despues tomamos un switch 2950-24
3. El suiguiente paso es tomar 3 pc
4. A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
5. Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
6. y de la misma manera conectamos cada una de las pc al switch
7. Un ves terminado eso vamos a crear un HUB PT
8. Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
9. Despues creamos tres PC mas
10. Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
11. Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
12. Despues crearemos un Access Point-PT
13. Ahora lo conectaremos con el HUB
14. Despues de eso crearemos 4 PC mas
15. Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
16. A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
17. Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
18. Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red



CONCLUSIONES:

En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.

Practica 4 Dispositivos y medios de comunicación que utiliza Packet Tracer

Practica 4 Dispositivos y medios de comunicación que utiliza Packet Tracer
OBJETIVO:
Conocer los diferentes dispositivos y medios de comunicación con los que cuenta packet tracer en el diseño y coneccion de redes que se pueden simular a travez de este programa


DESARROLLO:


Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.

Routers Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos opera en la capa tres (nivel de red).

1. Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

2. Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

3. Wireless La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
4. Coneccion (conexión automatica, consola, cobre directamente, cruz de cobre, fibra, teléfono, coaxial, DCE serie, DTE serales)

5. dispositivos finales (PC-PT, Servidor-PT, Impresora-PT, IP telefono 7960)

6. WAN (cloud-PT, cloud-PT-Empty, DSL-modem-PT, cable-modem-PT)
7. Custom made devices
8. Conexion Multisuario


CONCLUSIONES:
En esta practica exploramos lo que es el programa de Packet Tracer y todos los instrumentos que contiene para crear una red de diferentes maneras.

Practica 2 Prototipo del Centro de Computo

Practica 2 Prototipo del Centro de Computo
OBJETIVO:

Realizar el prototipo del Centro de Computo correspondiente ala planeacion obtenida en la practica 1 con la finalidad de tener un acercamiento de la realidad y poder realizar atravez de este las modificaciones necesarias para su implementacion.


INTEGRANTES
• Gustavo Adolfo Robles Pared
• Sanchez Molina Alejandra
DESARROLLO:
Para realizar esta pratica nos basamos en lo que fue la practica #1 de Planeacion para llevar acabo la maqueta tomamos el local de mi equipo pasado el cual esta UBICADO por acoxpa las torres. Nos decidimos por este local ya que esta en una buena zona en la cual de igual manera hay varias escuelas.
MEDIDAS
Las medidas de mi local son las siguientes:

ESCALA
La escala que utilizamos fue de 1.100 debido a que era la escala mas manejable ya que las demas era muy pequeñas, al principio tubimos complicacion con este paso pero despues de buscar e investigar comprendimos las escalas.
CABLE
El tipo de cable que utilizamos fue UTP y utlilizamos 21 mts de cable para la red, para la canaleta utilizamos 16 mts y para la intalacion de luz utilizamos 12 mts de cable conectar lo que fue las lamparas y los contactos
PISO FALSO
En escala midio 1.5cm cuando en realidad mide 1.5cm
TOPOLOGIA
La topologia que utilizamos fue topologia estrella ya que nos parecio la mas conveniente devido a ke su instalacion es independiente y si se llegara a descomponer una conexion sabriamos de imediato donde esta el problema. A un que un defecto fue que se utiliza demaciado cable.
PROTOCOLO Y DIRECCION IP
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Me parece que esta direccion IP es perfecta para un centro de computo ya que de esta manera podriamos manipulas las maquinas sin molestar al usuario.
direccion IP 195.64.10.0
submascara 255.255.255.0

CONCLUSIONES:

En esta practica mi compañera Alejandra y yo comprendimos mejor lo que seria establecer un centro de computo con respecto a la practica #1 planeacion a la cual le tuvimos que hacer modificaciones para que la maqueta quedara con medidas esactas.

Practica 6

Practica 6
OBJETIVO:

Conocer las herramientas necesarias para la conexion de dos redes de diferente lugar de origen atravez de un medio inhalambrico.

El profesor nos pidio que con la red de la practica 5 crearamos:

Una red llamada Tlalpan 1

Una red llamada Xochimilco

1) Primero iniciamos el programa y abrimos la practica 5

2) Configuramos el nombre del punto de acceso inhalambrico con un nombre llamado Tlalpan 1

3) Creamos la segunda red llamada Xochimilco

4) Creamos un router con 5 pcs y tres conectadas por wifi

5) Configuramos las conexiones a distancia agregando una tarjeta de red

6) Probamos que ambas redes tengan conexion cada una con su respectivo punto de acceso

7) AL terminar de probar y configurar cada red con su respectiva IP, procederemos a colocar un dispositivo para interconectar las dos redes (Tlapan 1 y Xochimilco)

8) Enviar un mensaje de la red Tlalpan a la red Xochimilco si conseguía pasar sin ningun problema la practica concluía.





Conclusiones:

Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.

Personal responsable de un Centro de Computo

Personal responsable de un Centro de Computo
OBJETIVO:

Conocer la importancia de tener en un centro de computo lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)

DESARROLLO:

Estos temas los investigamos fuera del salón de clase fue una tara mas.

Esta entrada será comentada por mis demás compañeros de clase ya que nos evaluaremos entre si par verificar y ayudarnos a tener un mejor resultado en el aprendizaje


Seguridad: Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios.


Directiva

El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de personal y control; además de coordinar las actividades de las áreas que dependen de ella, se encarga de planear y controlar los recursos de información de un organismo.

Es en esta área en la que se decide si algunas aplicaciones son factibles de realizar, considerando la relación costo-beneficio y una vez establecido los proyectos, que se encargan de asignar las tareas al personal técnico que se requiera.

Toda su función se enfoca a cumplir los objetivos de la organización a través de la toma de decisiones adecuadas para la automatización de los proyectos.

La persona encargada de esta área debe poseer además de conocimientos técnicos, capacidad gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y metas así como las necesidades de cómputo del organismo y tenor capacidad para supervisar personal altamente calificado.

Puesto : Gerente del Area de Computo.

Nivel Académico : Lic. en Administración, Informática o Ing. en Computación. Con dominio del Idioma Inglés.

AREA TECNICA

Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo Esta Area está conformada por:

ANALISTAS, PROGRAMADORES, PROGRAMADORES DE SISTEMAS Y ADMINISTRADORES DE BASE DE DATOS

ANALISTAS

Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas que pueden afectar únicamente o bien ocasionar un cambio drástico en toda la organización.

La realización de cualquiera de les soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema.
Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo.

Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica, esta última solo se logra después de haber trabajado en el área de programación.

Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.

PROGRAMADORES

El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.
Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras.

Así como los analistas, los programadores pueden clasificarse en:

"Programadores junior" o "Aprendices de Programación" que son personas recién graduadas, personal de operación que demuestra interés en la programación o graduados de escuelas técnicas de computación, "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes.

Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo
además de establecer y reportar el trabajo del grupo.

PROGRAMADORES DE SISTEMAS

Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

Su función es extremadamente técnica y especializada ya que deben seleccionar, modificar y mantener el complejo software del sistema operativo.

Los requerimientos académicos para un programador de sistemas son:

Ser graduado de carreras profesionales o de cursos ofrecidos en programas con reconocimientos en ciencias de la computación o equivalente capacitación profesional.

Además de la educación que requieren los programadores en general deben poseer las siguientes habilidades: razonamiento analítico y facilidad para recordar y concentrarse en pequeños detalles, decisión y motivación para realizar programas sin supervisión directa, paciencia para la búsqueda de errores en los programas y precisión para reducir su cantidad, así como creatividad para desarrollar nuevas técnicas para la solución de problemas

ADMINISTRADORES DE BASE DE DATOS

El "administrador de base" de datos establece y controla las definiciones y estándares de los datos; coordina la recopilación de los datos y las necesidades de almacenamiento de los mismos; asesora a los usuarios en el diseño de archivo y la base de datos; y proyecta e implanta el sistema de seguridad de la base de datos como protección contra el uso no autorizado.

El administrador de base de datos debe poseer gran conocimiento técnico y destreza para mantener la estabilidad de las relaciones con los usuarios. Los requerimientos de educación son: un título profesional y tener experiencia en programación.

AREA OPERATIVA

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente.

En esencia el personal del área operativa se encarga de alimentar datos a la computadora, operar el "hardware" necesario y obtener la información resultante del proceso de datos.

OPERADORES

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.

También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.

El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.

Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

CAPTURISTAS DE DATOS

Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos directamente a la computadora.

No obstante la importancia del trabajo de los preparadores de datos su educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.


AREA ADMINISTRATIVA

El área administrativa esta encargada de controlar los recursos económicos para el abastecimiento de materiales especializados tales como: equipo, cintas magnéticas, discos removibles, formas continuas y manuales para el funcionamiento del centro.
También esta área tiene control sobre lo referente a personal y mantenimiento de las instalaciones.

Las áreas que se presentaron en este capitulo como partes de un centro de cómputo pueden ser especificas para el centro o pueden estar ligadas con otras actividades de la organización, mucho depende del tamaño de esta.

Si la organización es pequeña puede ser que incluso el lugar donde se encuentra la computadora pertenezca a algún departamento administrativo, sin embargo es conveniente establecer planteamientos que permitan utilizar las computadoras a grado máximo y esto solo se logra cuando exista una sección por lo menos dedicada a cómputo que ofrezca sus servicios organizados a las diferentes áreas que compongan la organización.

En caso de organizaciones de gran tamaño se tiene ya por lo regular, una infraestructura que permite establecer lineamientos y control sobre las actividades de cómputo para la satisfacción de necesidades de cómputo de la organización.

Conclusiones:

Aprendimos que personal es necesario para el centro de Computo, las cualidades y referencias necesarias para el buen funcionamiento de este.

FUENTES:

http://www.textoscientificos.com/redes/firewalls-distribuidos/soluciones-seguridad/politicas-seguridad

Aplicación del Sistema de Seguridad de un Centro de Computo

Aplicación del Sistema de Seguridad de un Centro de Computo
OBJETIVO:

Conocer los diversos tipos de riesgos que pueden surgir en un centro de computo y aprender a prevenirlos o solucionarlos.

DESARROLLO:

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal


CONCLUCIONES:

Que no solo hay riesgos en de software en un centro de computo si no también hay riesgos fisicos de los cuales hay que estar bien informados y precavidos ya que pueden causar grandes problemas.