Seguridad Pasiva - Informática

Páginas: 11 (2559 palabras) Publicado: 17 de diciembre de 2012
UT12 - Seguridad Pasiva

Lenguajes de Marcas y Sistemas de Gestión de Información CFGS Administración de Sistemas Informáticos en Red Informática CIFP Juan de Colonia (Burgos) Curso 2010-2011 Andrés A. Cevallos Prado. Noviembre 2012

UT12 - Seguridad Pasiva

2/12

Índice de contenido
1 Propuesta de trabajo......................................................................................................................................3 2 Análisis de los cambios en CPD – Condis. ...................................................................................................4 3 Copias de Seguridad. Script. tar. ...................................................................................................................6 4 Conclusiones y líneas de trabajo futuro......................................................................................................10 5 Webgrafía. ...................................................................................................................................................11 6 Referencias.................................................................................................................................................12

Andrés A. Cevallos Prado.

12/11/2012

UT12 - Seguridad Pasiva

3/12

1 Propuesta de trabajo.
A) Analizar, resumir, valorar los cambios realizados por Supermercados Condis en su CPD (Ej. 9, pág. 62) http://www.abast.es/cs_condis_cpd.shtml B) Revisar el script de copias de seguridad y ampliarlo o hacer una segunda versión que realice copias incrementales.Andrés A. Cevallos Prado.

12/11/2012

UT12 - Seguridad Pasiva

4/12

2 Análisis de los cambios en CPD – Condis.
Condis es una empresa de distribución de productos de alimentación y supermercados. Distribuye ademas de en sus propios supermercados a tiendas de barrio practicando el comercio de proximidad. Dada la localización poco segura y fiable del CPD en un principio, el departamento deinformático advirtió que la infraestructura que se usaba no daba garantía alguna de seguridad frente a inundaciones, incendios o accesos no autorizados. Se encontraba en una sala cuyas paredes eran mamparas de madera y vidrio. Aunque las auditoria de seguridad daban resultados positivos se podía mejorar aun mas. Entre las mejoras que se fueron agregando a lo largo del tiempo fue la instalación deun sistema de detección y extinción de incendios que salvaba en caso de que el incendio fuera interno, pero no los protegía de elementos externos, sobre las inundaciones el único problema existente eran posibles goteras que podían aparecer en caso de lluvias torrenciales. Y en cuanto al acceso de los datos fue una auditoria sobre el cumplimiento de la LOPD (Ley orgánica de protección de datos) laque les advirtió que debían proteger mejor el acceso a los datos y a los sistemas de información Esta auditoria avalaría al departamento de IT frente al consejo de Administración y a la dirección general de la empresa, incluyendo así el proyecto en los presupuestos del año siguiente. Los primeros pasos a seguir son aquellos a tener en cuenta a la hora de montar cualquier CPD, localización adecuaday un cerramiento estanco e ignífugo para una protección máxima ante incendios e inundaciones. El lugar escogido fue el emplazamiento donde tenían instalados los SAIs que proporcionan protección de los datos frente a caídas o alteración de la red eléctrica, ademas no estaba muy lejos del departamento de IT para poder solucionar rápidamente cualquier incidencia. El cerramiento corrió a cuenta de unaempresa con la que ya habían trabajado años atrás, Abast Grup una empresa que se dedica a proveer servicios y soluciones, de redes y servicios de gestión, a empresas grandes y medianas. Eligieron un cerramiento modular AST – RF120, que ofrecían buenas prestaciones ante incendios y demás catástrofes Hay que añadir que un cerramiento modular ya de por si es una buena idea, dividiendo los sectores...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad pasiva
  • seguridad pasiva
  • Seguridad pasiva
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS