Accesos a un centro de computo

Solo disponible en BuenasTareas
  • Páginas : 6 (1386 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de octubre de 2010
Leer documento completo
Vista previa del texto
2.4-ACCESOS
2.4.1-CONTROLES DE ACCESOS

EL PRINCIPAL ELEMENTO DE CONTROL DE ACCESO FÍSICO INVOLUCRA LA IDENTIFICACIÓN POSITIVA DEL PERSONAL QUE ENTRA O SALE DEL ÁREA BAJO UN ESTRICTO CONTROL. SI UNA PERSONA NO AUTORIZADA NO TIENE ACCESO, EL RIESGO SE REDUCE.

LOS CONTROLES DE ACCESO FÍSICO VARÍAN SEGÚN LAS DISTINTAS HORAS DEL DÍA. ES IMPORTANTE ASEGURAR QUE DURANTE LA NOCHE SEAN TANESTRICTOS COMO DURANTE EL DÍA. LOS CONTROLES DURANTE LOS DESCANSOS Y CAMBIOS DE TURNO SON DE ESPECIAL IMPORTANCIA.

LA EVOLUCIÓN DE LOS SIGUIENTES ELEMENTOS ES NECESARIA PARA DISEÑAR LOS PROCEDIMIENTOS DE ACCESO EN UNA INSTALACIÓN:

ESTRUCTURA Y DISPOSICIÓN DEL ÁREA DE RECEPCIÓN
EN LAS ÁREAS DE ALTA SEGURIDAD DONDE SE NECESITA CONSIDERAR TAMBIÉN LA POSIBILIDAD DE ATAQUE FÍSICO SE DEBE IDENTIFICARY ADMITIR TANTO A LOS EMPLEADOS COMO A LOS VISITANTES DE UNO EN UNO. TAMBIÉN SE PUEDEN UTILIZAR DISPOSITIVOS MAGNÉTICOS AUTOMÁTICOS Y OTROS RECURSOS EN EL ÁREA DE RECEPCIÓN.

2.4.2-ACCESO DE TERCERAS PERSONAS

DENTRO DE LAS TERCERAS PERSONAS SE INCLUYE A LOS DE:
-MANTENIMIENTO DEL AIRE ACONDICIONADO Y DE COMPUTACIÓN,
- LOS VISITANTES
-Y EL PERSONAL DE LIMPIEZA. ÉSTOS Y CUALQUIER OTROPERSONAL AJENO A LA INSTALACIÓN DEBEN SER:

• IDENTIFICADOS PLENAMENTE.
•CONTROLADOS Y VIGILADOS EN SUS ACTIVIDADES DURANTE EL ACCESO.
• EL PERSONAL DE MANTENIMIENTO Y CUALQUIER OTRA PERSONA AJENA A LA INSTALACIÓN SE DEBE IDENTIFICAR ANTES DE ENTRAR A ÉSTA. EL RIESGO QUE PROVIENE DE ESTE PERSONAL ES TAN GRANDE COMO DE CUALQUIER OTRO VISITANTE.
•IDENTIFICACIÓN DEL PERSONAL

2.4.4ALARMASCONTRA ROBOS.

TODAS LAS ÁREAS DEBEN ESTAR PROTEGIDAS CONTRA LA INTRODUCCIÓN FÍSICA. LAS ALARMAS CONTRA ROBOS, LAS ARMADURAS Y EL BLINDAJE SE DEBEN USAR HASTA DONDE SEA POSIBLE, EN FORMA DISCRETA, DE MANERA QUE NO SE ATRAIGA LA ATENCIÓN SOBRE EL HECHO DE QUE EXISTE UN DISPOSITIVO DE ALTA SEGURIDAD. LA CONSTRUCCIÓN DE PUERTAS Y VENTANAS DEBEN RECIBIR ESPECIAL ATENCIÓN PARA GARANTIZAR SU SEGURIDAD.CONCLUSIONES

EVALUAR Y CONTROLAR PERMANENTEMENTE LA SEGURIDAD FÍSICA DEL EDIFICIO ES LA BASE PARA O COMENZAR A INTEGRAR LA SEGURIDAD COMO UNA FUNCIÓN PRIMORDIAL DENTRO DE CUALQUIER ORGANISMO.

TENER CONTROLADO EL AMBIENTE Y ACCESO FÍSICO PERMITE:

DISMINUIR SINIESTROS

TRABAJAR MEJOR TENIENDO LA SENSACIÓN DE SEGURIDAD

DESCARTAR FALSAS HIPÓTESIS SI SE PRODUJERAN INCIDENTES

TENERLOS MEDIOS PARA LUCHAR CONTRA INCIDENTES

LAS DISTINTAS ALTERNATIVAS ESTUDIADAS SON SUFICIENTES PARA CONOCER EN TODO MOMENTO EL ESTADO DEL MEDIO EN EL QUE NOS DESEMPEÑAMOS; Y ASÍ TOMAR DECISIONES SOBRE LA BASE DE LA INFORMACIÓN BRINDADA POR LOS MEDIOS DE CONTROL ADECUADOS.
2.4.5-TARJETAS DE ACCESO Y GAFETES
ALGUNOS PARÁMETROS ASOCIADOS TÍPICAMENTE A LA IDENTIFICACIÓN DEL PERSONAL SON:

ALGOQUE SE PORTA: CONSISTE EN LA IDENTIFICACIÓN MEDIANTE ALGÚN OBJETO QUE PORTA TAL COMO, TARJETAS MAGNÉTICAS, LLAVES O BOLSAS. POR EJEMPLO, LAS TARJETAS PUEDEN INCLUIR UN CÓDIGO MAGNÉTICO, ESTAR CODIFICADAS DE ACUERDO AL COLOR (ROJO PARA LOS TÉCNICOS,
AZUL PARA PERSONAL ADMINISTRATIVO, ETC.), E INCLUSIVE LLEVAR LA FOTO DEL PROPIETARIO. UN PROBLEMA CON ESTA TÉCNICA, SIN EMBARGO, ES LA POSIBILIDAD DEQUE EL OBJETO QUE SE PORTA SEA REPRODUCIDO POR INDIVIDUOS NO AUTORIZADOS. ES DIFÍCIL PERO NO IMPOSIBLE REPRODUCIR UNA TARJETA CON CÓDIGO MAGNÉTICO. ES POR ESTA RAZÓN QUE ESTA TÉCNICA SE UTILIZA EN CONJUNCIÓN CON OTROS IDENTIFICADORES PARA PROPORCIONAR UNA IDENTIFICACIÓN POSITIVA. ALGUNOS EJEMPLOS DE GAFETES DE IDENTIFICACIÓN SON LOS SIGUIENTES:

CON FOTOGRAFÍA. LA ORGANIZACIÓN DEBE PROPORCIONARA TODO EL PERSONAL UNA CREDENCIAL CON FOTOGRAFÍA EN LA QUE SE DEBE ESPECIFICAR:
-EL NOMBRE DEL EMPLEADO,
-DEPARTAMENTO,
- ÁREA Y HORARIO DE TRABAJO.

CON CÓDIGO ÓPTICO.

CON CÓDIGO EN CIRCUITO IMPRESO.

CON CÓDIGO MAGNÉTICO. SON TARJETAS QUE PERMITEN ABRIR PUERTAS. ASIMISMO, LOS DISPOSITIVOS DE LECTURA DE LAS TARJETAS PUEDEN SER CONECTADOS A UNA COMPUTADORA QUE CONTENGA INFORMACIÓN...
tracking img