Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 9,8 KB

Las compuertas cortafuegos se colocan en las salidas de los conductos de ventilación y aire acondicionado para cerrarse de forma manual o automática en caso de incendio e impedir que el fuego, el humo y los gases se propaguen a otras secciones. Detectores de incendios: dispositivos que se instalan normalmente en el techo o en la parte más alta de los muros de las habitaciones, que son los puntos hacia los que se desplaza el humo, evitando las esquinas, a las que el humo llega más tarde que al resto de la superficie. Pueden ser: Ópticos: dotados de tecnología fotoeléctrica que genera un haz de rayos luminosos. Cuando el humo penetra en el detector de humos, se produce un oscurecimiento del haz de luz y se activa la señal de peligro. Iónicos: perciben las partículas procedentes de la combustión de materiales. Al penetrar el humo en las rendijas del detector, disminuye la ionización del aire, con lo que se corta la pequeña corriente eléctrica que se produce entre sus dos electrodos, lo que activa la señal acústica que avisa del peligro de incendio. De temperatura o térmicos: programados para avisar de los cambios bruscos de temperatura en el recinto o para que disparen la alarma a partir de un número de grados. Por extracción de humo: dispositivos que extraen aire de manera continua por una serie de conductos. Cuando el aire está enrarecido a partir de un patrón de aire predeterminado, se produce una alarma. // Extintores: existen varias clases, en consideración a su peso y al tipo de carga que contengan. El tipo de fuego de un incendio se clasifica en categorías, dependiendo del material combustible afectado:  Tipo A: el fuego que se produce sobre material combustible sólido, tal como la madera, el papel o el plástico, que al arder forma brasas. Tipo B: el que quemaría líquidos altamente inflamables, como grasas, aceites, gasolina, alcohol, etc. Tipo C: sobre gases inflamables como butano, gas natural, propano, etc. Tipo D: el que quemaría metales especiales combustibles como el sodio, el magnesio o el potasio, que arden a alta temperatura. Riesgo de electrocución: afecta a materiales que conducen, producen o almacenan corriente eléctrica. *Sistemas mixtos de detección y extinción de incendios:son sistemas automáticos que ponen en marcha el proceso de extinción cuando se ha producido la alarma de un peligro de incendio o de un incendio ya iniciado. // El entorno físico de un centro de proceso de datos (CPD): Consiste en uno o varios locales, una planta o un edificio completo que alberga el sistema principal de redes, ordenadores y recursos asociados para procesar toda la información de una empresa u organismo. También se les conoce como centros de cálculo, o data center. Su objetivo es proteger la integridad, confidencialidad y disponibilidad de la información. Seguridad física redundante: Electricidad: se debe contar con dos o más acometidas de red eléctrica de compañías proveedoras diferentes, para evitar que un apagón producido en una de ellas pueda comprometer la seguridad de los equipos si el tiempo de desconexión superase la capacidad de los sistemas de alimentación ininterrumpida y de los grupos electrógenos. Detección y extinción de fuego. Doble cableado de fibra óptica. Climatización. Dos o más proveedores de servicios de Internet. CPD de respaldo: Otro edificio con información duplicada. // Control de acceso: Guardias de seguridad 24 horas al día. Control de acceso perimetral y a zonas interiores. Cámaras de reconocimiento de matrículas de vehículos. Vigilancias en circuito cerrado de televisión. Puertas blindadas en las áreas más críticas. Sistemas biométricos. Control de acceso personal o electrónico al CPD y nuevo control en las distintas dependencias para que ninguna persona pueda acceder a una zona sin permiso.



Estructura: Suelos con alta capacidad de carga. Dobles suelos para evitar riesgos de electrocución y de inundación. Construcción antisísmica en zonas con riesgo de terremotos. Paredes con tratamiento ignífugo y antipolvo. Aislamiento térmico en muros y ventanas. Sala fría: es la zona más protegida del centro de cálculo; En ella están los servidores, que son los elementos más protegidos de todo el sistema de información de un CPD. // Tema 3. Sistemas de control de acceso: Sistemas dependientes: necesitan la conexión a un ordenador que los gestione. Sistemas autónomos: se autogestionan o lo hacen mediante un dispositivo adjunto, con el inconveniente de estar aislados de la red y la ventaja de que se reducen los costes de conexión. A los que permiten ser configurados para su conexión a un ordenador que controla sus funciones, se les llama sistemas autónomos convertibles. //  Personal de vigilancia y control: La vigilancia y el control de seguridad pueden asignarse a personal auxiliar de la plantilla de la organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio de la empresa y externo. El Ministerio del Interior publicó en julio de 2009 un informe orientativo y no vinculante sobre las funciones y tareas del personal de seguridad privada, atendiendo a la petición de información de una empresa. Su contenido aclara las dudas que puede suscitar la interpretación de la legislación correspondiente en cuanto a la distribución de tareas entre el personal auxiliar de la propia empresa dedicado al control o la vigilancia y el personal de seguridad privada. // Teclados: Los más básicos abren la puerta si se introduce la contraseña correcta que sería común a todos los usuarios y que debería cambiarse con cierta frecuencia. Disponen de una batería y de un sistema automático de cierre y apertura de la puerta, que tendrá una cerradura eléctrica. Los hay para interior y exterior. Hay otros que permiten ser configurados con contraseñas personalizadas para cada usuario, que pueden programarse y con capacidad para un número máximo de usuarios. // Tarjetas: Las más actuales son las tarjetas de proximidad, resistentes a los rayos solares y a los campos magnéticos. Su funcionamiento consiste en acercar la tarjeta al dispositivo lector, que procede a la identificación. Se basan en la tecnología de identificación por radiofrecuencia de corto o de largo alcance. Tienen la ventaja de que la identificación se realiza sin contacto e incluso a cierta distancia, lo que deja abierto el campo a la imaginación para su uso. Mucho menos se usan hoy día otros lectores que exigen la introducción de tarjetas de banda magnéticas, ya que tanto el dispositivo como las tarjetas sufren deterioro con el uso. También está decreciendo el uso de tarjetas con código de barras, que, aunque no necesitan ser introducidas en el lector, su código impreso puede sufrir arañazos que las harían inservibles. En el conjunto de tarjetas suele existir una de borrado que permite eliminar de la base de datos de accesos permitidos la identidad de una persona que ha dejado de tener autorización. *Utilidades adicionales de las tarjetas: Antipassback por áreas: cada usuario tendrá una tarjeta personalizada que le abrirá el acceso a una o varias zonas. Antipassback por tiempo: se puede configurar individualmente cada tarjeta para que abra determinadas puertas solamente en una franja horario y no en otras. Antipassback de acceso: impide que varios usuarios utilicen la misma tarjeta simultáneamente. Fecha de caducidad: una fecha y hora a partir de la cual la tarjeta dejará de ser operativa. Llaves electrónicas de contacto: Es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material plástica. Es invulnerable al polvo, la suciedad, el calor, el agua, los campos magnéticos o los arañazos, a la vez que resulta cómoda de llevar. Se usa poniendo en contacto la puerta metálica con la equivalente del lector, que debe estar colocado junto a la puerta de acceso correspondiente.

Entradas relacionadas: