Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1020 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de junio de 2011
Leer documento completo
Vista previa del texto
Sistema de protección eléctrica:
Para la protección de nuestros equipos equipo en lo que se refiere a instalaciones eléctricas se emplearan:
Filtros de línea. Que son capases de eliminar o minimizan los 'ruidos' de la red eléctrica generados por otros equipos conectados a la red, o por descargas atmosféricas. Su funcionamiento es muy simple: cuando la línea presenta una corriente mayor que laindicada por el equipo, su fusible se funde interrumpiendo el suministro.
Estabilizadores: Permitirán proteger a los equipos de las variaciones bruscas de tensión, corrigiendo las diferencias de tensión de la red.
UPS: Nos garantizan el suministro de energía en caso de un corte energético
Control de nivel de emisiones electromagnéticas.
Medidas que podríamos implementar en la protección de lasemisiones electromagnéticas producidas por las instalación del centro computo.
Reducir la pérdida de radiación del monitor de su computadora. Para ello deberá ingresar al Panel de Control, encontrar “Ver Propiedades” y allí hacer clic en el Protector de Pantalla y marcar la casilla de Espera de Baja Energía. Seleccione la cantidad de minutos para que se active el modo de espera y clic en Aceptar.Con esto, el monitor se apagará en el tiempo determinado, con una salida de radiación cercana a cero cuando no haya actividad en el teclado o el ratón (mouse). Para volver al modo anterior, sólo deberá presionar cualquier tecla o mover el ratón. Esta medida es mejor que los protectores de pantalla, ya que no reducen la radiación o el consumo de energía.
Disminuir el uso de dispositivoseléctricos inalámbricos y utilizar los dispositivos alambricos.
Vigilancia de la red y de los elementos de conectividad
La seguridad física de la red es tan importante o aun más importante que la seguridad basada en software, una falla en la seguridad física puede nulificar rápidamente todo el trabajo hecho por el lado del software para proteger su red. Sin embargo, este aspecto de la seguridadgeneralmente no es tomado muy en cuenta o se planea deficientemente. Un plan de seguridad de red sólido debe incluir una revisión completa de la seguridad física, incluyendo controles de acceso, vigilancia, monitoreo ambiental del centro de datos y respaldo de la información.
Control de acceso. Un sistema avanzado de reconocimiento de huella digital, de fácil instalación y uso, sumamente confiable y muyseguro.
Monitoreo ambiental:
Sensor de Temperatura
Sensor de flujo de aire
Sensor de Humedad
Sensor de detección de humo
Video Vigilancia

Protección en el acceso y protección de los servidores

Deberá estar en un lugar donde exista un control de acceso, ya sea mediante vigilancia por medio de personas o mediante el aislamiento de las salas o armarios donde estos se encuentren pormedio de cerraduras o sistemas de control de acceso mediante tarjetas, claves o control biométrico. Para cada acceso deberá reflejarse una entrada en un sistema de control que puede ser desde un simple libro donde se vayan apuntando las personas y el acceso que han tenido a los equipos hasta un sistema informático que deje reflejado en sus log el acceso al hardware y quien lo ha hecho. Es importantecontrolar y reflejar siempre en los apuntes quien ha accedido al hardware, con que motivo y las modificaciones físicas o lógicas que en su caso pueda haber realizado sobre este hardware.
Protección de los equipos y estaciones de trabajo
Es imprescindible un sistema de aire acondicionado si tenemos suficiente hardware en el centro de computación. Es aconsejable tener algún método de monitorizaciónde la temperatura y la humedad de la sala para mantener unas condiciones óptimas para los equipos que mantengamos en la sala de computación. También es imprescindible un sistema de detección de incendios, que pueda avisar rápidamente al personal encargado si se produce algún incendio en la sala. Siempre que sea posible se tendrá alimentación redundante para todo el sistema de computación y...
tracking img