Informe 82

Páginas: 46 (11334 palabras) Publicado: 17 de mayo de 2011
Seguridad física en instalaciones de misión crítica

Por Suzanne Niles

Informe interno Nº 82

Revisión 1

Resumen ejecutivo
La seguridad física –el control del personal que accede a las instalaciones– es esencial para alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el acceso a nuevas tecnologías, como la identificación biométrica y laadministración remota de datos de seguridad, los métodos de seguridad tradicionales basados en la lectura de tarjetas son reemplazados por sistemas de seguridad que permiten identificar sin lugar a dudas y rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir en equipos informáticos, los gerentes de sistemas deben evaluar cuidadosamente sus necesidadesespecíficas en términos de seguridad y determinar cuáles son las medidas de seguridad más apropiadas y rentables para sus instalaciones. En este informe se presenta una reseña de los principios de identificación de personal, y se describen los elementos y procedimientos básicos que emplean los sistemas de seguridad.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida lautilización, reproducción, fotocopiado, transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

2

Introducción
Personas: Un riesgo al que debe hacerse frente
Cuando se menciona la seguridad del centro de datos, lo más probable es que enprimer lugar pensemos en sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el centro de datos representan un riesgo cotidiano más importante en la mayoría de las instalaciones. Las personas son esenciales para operar un centro de datos;sin embargo, investigaciones realizadas coinciden en que las personas son directamente responsables del 60% del tiempo de inactividad de los centros de datos. Las personas provocan accidentes y cometen errores, entre los que pueden nombrarse aplicación de procedimientos inadecuados, rotulación incorrecta de equipos, caída de elementos y derrame de líquidos, errores en el ingreso de comandos, yotros contratiempos de mayor o menor trascendencia. Dado que el error humano es una consecuencia inevitable de la presencia de personas, minimizar y controlar el acceso del personal a las instalaciones es un elemento esencial en la gestión de riesgos, incluso cuando el riesgo de actividades maliciosas es mínimo. Las tecnologías de identificación están cambiando a la misma velocidad que lasinstalaciones, la información y las comunicaciones que protegen. Con el constante surgimiento de nuevos equipos y técnicas, es fácil olvidar que el antiquísimo problema que esas tecnologías tratan de resolver no es técnico ni complejo: mantener a las personas no autorizadas o malintencionadas fuera de espacios que no les corresponden. Y si bien el primer paso –determinar cuáles son las áreas seguras de lainstalación y establecer reglas de acceso– puede dar origen a un complejo plano con diversos niveles, no se trata de una actividad difícil desde el punto de vista de la intuición. Los gerentes de sistemas suelen saber a quién permitir el ingreso a un determinado lugar. En realidad, el desafío se plantea en el segundo paso: decidir la mejor manera de aplicar tecnologías que distan de ser perfectaspara implementar el plan. Infraestructura física para redes críticas
La seguridad física forma parte de la Infraestructura física para redes críticas (NCPI) porque desempeña un papel directo a la hora de maximizar la disponibilidad del sistema (“tiempo productivo”). Ese papel consiste en reducir el tiempo de inactividad derivado de accidentes o sabotaje resultantes de la presencia de personas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • meridiano 82
  • salmo 82
  • Crisis del 82
  • 82 preceptos
  • 82 D
  • Crisis del 82
  • Meridiano 82
  • Proyecto 82 movil

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS