Seguridad Informatica

Páginas: 5 (1114 palabras) Publicado: 20 de noviembre de 2012
Estudio de la ubicación del CPD del Instituto

Realizar un estudio tomando como base el plano del instituto para instalar un CPD. Dicho estudio deberá tener en cuanta los siguientes apartados :
Pros y contra de las elección del edificio
control de acceso de la CPD a niveles externos e internos ( el edificio seguirá actuando como instituto reservándose un máximo de 3 aulas a tu elección parainstalar el cpd)
sistemas de climatizan y prevención de daños
sistemas de alimentación auxiliar
función del CPD
Y material que se habrá que adquirir para instalarlo (servidores, instalación de red, etc)
Se tendrá que hacer un presupuesto de todos los gastos de instalación y mantenimiento ( sueldos de equipos de seguridad etc). Además se deberá incluir un plan de actuación ante posiblesemergencias.


PROS

El Instituto Luis Carrillo de Sotomayor es un edificio de tres plantas de construcción reciente.

Dispone de dos entradas de acceso al mismo con cámaras de seguridad y cuatro salidas de emergencia, y está vallado en todo su perímetro, aunque no dispone de guardias de seguridad, por lo que en las horas nocturnas se deberá contratar alguna empresa de seguridad.

Se encuentrasituado en el extrarradio de Baena, siendo un sitio tranquilo, pero no demasiado alejado del pueblo.

Frente al Instituto hay una gasolinera, que al parecer ahora esta cerrada. De no ser así no sería muy aconsejable la ubicación del CPD, por estar muy próximo a gas inflamable y nocivo.

Contiguo a Instituto no hay construido ningún otro edificio.

Tiene buen aparcamiento, y perfecto accesopara bomberos por todos los sitios si fuese necesario, y las fuerzas del orden (Guardia Civil) están cerca del edificio y con un acceso rápido al centro.

No hay áreas de interferencias con fuentes de radiofrecuencia.

Se considera una zona segura desde el punto de vista de robos y vandalismo.

En esta zona no son frecuentes las inundaciones por lluvias, pero si se produjera algún tipo deinundación por alguna avería de tuberías o alcantarillado, las puertas de acceso al CPD deberán estar selladas.

Puesto que el edificio y ubicación nos parece adecuado para la instalación del CPD la mejor ubicación sería en la segunda planta del edificio. En la planta baja podríamos correr el riego de alguna inundación por lo mencionado en el punto 6 y en la planta primera podríamos correr elriesgo de algún desastre aéreo.





CONTRAS

• Al parecer según informaciones recogidas y documentadas, el Instituto está construido sobre un arroyo, que esta canalizado mediante unas tuberías con un diámetro suficiente para que pueda entrar maquinaría para la limpieza si fuese necesario.

• Al seguir actuando el edificio como instituto, deberemos instalar altas medidas deseguridad para evitar el acceso a personal no autorizado,(alumnos, personal de limpieza, etc…)



CONTROL DE ACCESO DEL CPD



• El CPD lo vamos a situar en la primera planta del edificio, en el almacén que esta al lado del aula de Tecnología

• Deberemos instalar cámaras de seguridad en todas y cada una de las entradas al edificio.

• Deberemos contactar con algunaempresa de seguridad, para contratar sus servicios al finalizar el horario escolar, debiendo disponer dos turnos de lunes a viernes con 4 empleados en horario de 15 a 22 horas, y otro de 22horas a 8 de la mañana, debiéndose ampliar dicha vigilancia los fines de semana y días no lectivos con un turno más.

ADAPTAR EL ALMACÉN

Contrataremos a una empresa constructora para realizar la reforma, queconsistirá primero en cambiar las puertas que tiene dicho almacén por una puerta blindada, insonorizar la habitación para amortiguar el ruido que generaran las máquinas y el generador eléctrico que vamos a instalar y no molestar a las clases contiguas.

Deberemos contratar también una empresa especialista en sistemas de refrigeración, y que al mismo tiempo nos instale un sistema por el facho...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS