SlideShare una empresa de Scribd logo
1 de 20
CPD
Alejandro José Hernán-Gómez Peralta
En este trabajo vamos a crear una empresa de
interconexión, almacenamiento y procesamiento
de datos. En la cual agregaremos los niveles de
seguridad, estándares y parámetros estudiados
durante el curso, así como los propios.
Haremos hincapié en medidas de seguridad que
eviten posibles errores futuros como robo de
datos o manipulación indebida del material, así
como de las instalaciones propuestas.
introduccion
● Almacenamiento: en el CPD las
distintas salas tendrán capacidad
para alojar grandes equipos dentro
de unos rack con especificaciones
personalizables.
● Procesamiento: en los rack
también se podrán instalar
cualquier tipo de dispositivo de
procesamiento.
● Asistencia:las instalaciones serán
llevadas a cabo o por personal de
la empresa que lo necesite o por
nuestros instaladores.
● Interconexión: los rack que alojen
equipos de alta transmisión como
equipos de multiplexación, infinera,
dtnx... etc.
● También tendrán hueco en nuestra
pequeña empresa.
introduccion
● Seguridad: en el edificio una
de las principales medidas de
seguridad será la identificación; A
la entrada del edificio se le
tomarán los datos y se comprobara
que dicha persona tiene la
autorización de la empresa para
entrar a las salas, además de
asignársele una tarjeta mediante la
cual podrá abrir única y
exclusivamente las salsas a las
que tenga acceso.
● Seguridad biomerica:
En otras zonas del edificio se
asignaran huellas digitales
mediante unos sensores
colocados a los lados de las
puertas, se colocará ahí la mano
para poder saber quien ha entrado
en esa zona del edificio. Por
supuesto si no se ha realizado una
orden de acceso en recepción no
se abrirá ninguna puerta.
Videovigilacia
En todas las zonas de acceso y en el interior
de las salas, colocaremos sistemas de video
vigilancia mediante los cuales en cualquier
momento, podremos ver que ocurre en
cualquier parte del edificio desde la sala de
seguridad.
Este trabajo aun esta en fase
experimental.
Con el tiempo le iremos agregando
fotos, indices y todo tipo de material
didáctico que nos permita
adentrarnos más en nuestra
pequeña empresa.
C.I.D.A.N
Para asegurar la CIDAN tendremos los métodos
de seguridad hablados anteriormente al ser
necesario acreditarse en recepción así como que
tu empresa solicite previamente un acceso a tu
nombre garantizamos que solo entrará el
personal especifico.
En las diferentes salas los racks solo serán
accesibles en caso de que en receción se haya
solicitado la llave para estos.
La accesibilidad esta garantizada puesto que
interconectaremos directamente con su empresa.
SALAS
● En las salas disponemos de falso suelo
refigerado por el que llevaremos mediante
rejibands los cables de electricidad y mediante
agujeros en las baldosas en las que se
coloquen los racks aseguraremos la
refigeración de estos.
● Por el techo y por encima de los racks también
utilizaremos rejibands y canaletas para llevar
los cables de interconexión: UTP, fibras
ópticas....
riesgos
● Fugas de información
● Las fugas de información son muy comunes e
inconscientes en la mayoría de los casos, por lo
que implantaremos un sistema de permisos en los
ordenadores del personal para evitarlo; Así como
inhabilitar USB, CD,micro SD........
tendremos unos USB especiales en nuestra
disposición que entregaremos única y
exclusivamente si es necesario y en los cuales
sabremos remotamente que información hay
constantemente, de esta manera, evitaremos
fugas .
● Los factores como fugas físicas están cubiertos
con los sistemas de seguridad del edificio.
● Usuarios
● Para hacer hincapié en lo anterior en las salas de
gestión del edificio donde se encuentran los
trabajadores de nuestra propia empresa, los
usuarios tendrán unos usuarios con unas
restricciones específicas cada uno. De esta
manera, evitaremos las fugas en todos los niveles
de personal.
● En las salas de seguridad solo se podrá acceder
con el ordenador a las cámaras de seguridad y a
verificación de personas en el edificio por medio
de identificación en recepción.
● En recepción únicamente se accederá a la
aplicación de creación de credenciales de entrada
a las salas del edificio y verificación de personal
en el edificio.
Medidas para riesgos fisicos
● Extinguidores de oxígeno en
todas las salas.
Unos dispensadores de gas que
extinguirá el oxígeno serán la
medida principal contra los
incendios para no dañar los
equipos.
● En caso de robo mediante las
identificaciones del personal que
accede al edificio queda cubierto.
● Cero absoluto
en caso de que haya un cero
absoluto tendremos preparada una
red de baterías para evitar perdida
de datos.
● Suelo falso en caso de inundación
a parte de para ventilar el suelo
servirá como drenaje.
Medidas de riesgos físicos
● Sistema de alarma
Durante todas las horas del día las salas
que no tengan programada ninguna visita
estarán alarmadas, por lo que en caso de
apertura saltarán las alarmas y tanto en
recepción como en seguridad se vera en las
pantallas en que sala salto la alarma.
● Enchufes
Es primordial tener controlados todos
los enchufes del edificio en todo
momento; Debido a que alguien podría
conectar equipos defectuosos y o
perjudiciales para la empresa como
inhibidores para crear fugas de
información.
● Uso indebido
para evitar un uso indebido del material
dentro del edificio, los empleados tendrán
una disminución de sueldo por cualquier
desperfecto en las instalaciones.
● Ondas sonoras
nuestro CPD estará situado en una zona
industrial por lo que el ruido será constante
para evitar distorsiones dentro del edificio
las paredes tendrán aislantes acústicos
internos y las ventanas (todas) serán
blindadas para evitar problemas de caídas
de empleados y por los ruidos externos .
COCINAS Y AREAS DE DESCASO
● El único sitio en el que estará permitido comer;
Será en las cocinas o áreas de descanso
designadas en el edificio.
● Estará terminantemente prohibido; Comer en
las oficinas y sobre todo dentro de las salas.
Porque existe la posibilidad de que haya
desperfectos causados por el derrame de
sustancias.
USUARIOS
● Contraseñas y parámetros
en cuentas de usuarios
Las contraseñas han
de contener
mayúsculas,
minúsculas, símbolos
y números.
Lascontraseñasno
podránencontrarseen
ningúndiccionariode
contraseñas.
● No podrán ser
nombres de seres
queridos.
● No podrán ser
nombres de
mascotas.
● No podrán ser
números de teléfono.
● No podrán ser fechas
importantes para
nosotros.
● Las contraseñas
tienen que ser largas.
(dentro de una justa
medida)
Una vez que la contraseña cumpla con los
requisitos establecidos de seguridad, será
codificada mediante el protocolo MD5 de cifrado,
de esta manera evitaremos que la contraseña sea
adivinada por otros.
Copias de seguridad
● Nuestro sistema será la
virtualización mediante las cual
ahorraremos mucho tiempo al
generar las copias de seguridad.
● Al tener un serbidor centralizado,
todo será mas eficaz ya que
asignaremos solo los recursos
necesarios por máquina virtual
dependiendo de las necesidades
específicas del personal.
● En estos usuarios las páginas de
registro no tendrán retorno: En caso de
error tendrá que repetirse todo el
proceso para asegurar que no hay
suplantamiento de idenidad.
● Las copias estarán gestionadas
mediante powershell, así de esta
manera se realizarán a un horario
específico en el cual no haya ningun
trabajo programado durante un ligero
periodo de tiempo.
Medidas Lógicas y físicas
● En nuestra administración de
usuarios implantaremos un
sistema de detección de accesos a
máquinas; En caso de que un
usuario este activo fuera de horario
sin un tiket de intervención o una
solicitud presentada en recepción y
gestionada previamente por
nosotros ese usuario
automaticamente se cerrará
mediante un powershell creado e
implementado en todas las
máquinas existentes.
● Este tipo de medidas se implantará
también fisicamente, de manera
que si un ordenador se enciende a
destiempo o fuera de horario
saltará una alarma en seguridad.
De esta manera los encargados de
seguridad accederán a las
cámaras para ver que acontece.
● La información personal de los
empleados de la empresa estará
cifrada, de esta manera nadie
podrá acceder a ella sin el método
de descifrado pertinente.
prevención
● La temperatura es un factor
importante y a tener en cuenta
a la hora de gestionar el
correcto funcionamiento de los
equipos por lo que diariamente
se haran mediciones de esta
en todos los sistemas para
crear tanto gráficas como
medidas de prevención.
● Las medias serán
realizadas por meses lo
que nos facilitara saber si
la temperatura de edificio
afecta a nuestros sistemas
o no.
● Los ordenadores con
mayor temperaatura o
picos serán analizados y
dependiendo de si es un
problema de fábrica o de
uso de recursos: o se
cambian de lugar a un
posicionamiento mas frio o
se reemplazarán por uno
nuevo en caso de que sea
necesario.
● Los calefactores en
invierno y los aires
acondicionados en
invierno climatizarán las
salas de empleados en
función de la necesidad
de estas, pero siempre
a distancia de los
sistemas.
Redes
● Analizaremos diariamente las ips
asegurandonos que todos tengnan
acceso a la red y que no haya
fallos.
● Diariamente se analizara la red
para identificar las ips conectadas
y en caso de desconocimiento de
la ip esta se expulsará
inmediatamente de la red.
● Gestionaremos la asignación de
ips anuestros empleados y no
agregaremos ips ni usuarios sin
conocer la finalidad.
● Aun y con todo
tendremos filtrado
mac para asegurar un
poco mas nuestra
información.
Analisis de equipos
● Todos los dias se realizará un
análisis de aplicaciones a su vez
para determinar que no se haya
instalado nada que no este
permitido.
● Todos los dias analizaremos los
procesos y el gasto de estos, para
asi detectar cuales son los
programas con mas gasto de
recursos.
● El uso de disco sera muy
especifico y restringido solo se
tendra el espacio que se requiera
para las actividades a realizar.
● De esta manera evitaremos
problemas como instalado de virus
y programas indebidos.
● Analizaremos el uso de RAM en
los equipos para asegurarnos de
que no haya usos excesivos que
relenticen las máquinas ya sea por
virus o por uso indebido.
accesos
● Los accesos al
edificio estarán
completamente
restringidos fuera de
horario
● El edificio estra
cerrado fuera de
horas de trabajo
● Solo se podra
acceder con un pase
abierto en recepcion
y gestionado con dias
de antelación
● Los guardias de
seguridad vigilaran
tanto el exterior como
el interior del edificio
con la video vigilancia

Más contenido relacionado

La actualidad más candente

Crear una memoria usb booteable
Crear una memoria usb booteableCrear una memoria usb booteable
Crear una memoria usb booteableamerliss
 
Sistema operativo windows 7
Sistema operativo windows 7Sistema operativo windows 7
Sistema operativo windows 7ztyph
 
Fallas comunes y soluciones.
Fallas comunes y soluciones.Fallas comunes y soluciones.
Fallas comunes y soluciones.Cristian Leal
 
Reporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo ComercialReporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo ComercialMissael Sanchez
 
Aula 03 04 e 5 o desktop do windows 7
Aula 03 04 e 5   o desktop do windows 7Aula 03 04 e 5   o desktop do windows 7
Aula 03 04 e 5 o desktop do windows 7Boris Junior
 
Apresentação - sistemas operacionais
Apresentação - sistemas operacionaisApresentação - sistemas operacionais
Apresentação - sistemas operacionaisEduardo Macedo
 
Unix operating system
Unix operating systemUnix operating system
Unix operating systemmidhunjose4u
 
proceso de arranque de un pc
proceso de arranque de un pcproceso de arranque de un pc
proceso de arranque de un pcluisalfredoa9
 
Informática básica Pró-Funcionário
Informática básica Pró-FuncionárioInformática básica Pró-Funcionário
Informática básica Pró-FuncionárioEder Liborio
 
1.3 Clasificacion de los sistemas operativos.
1.3 Clasificacion de los sistemas operativos.1.3 Clasificacion de los sistemas operativos.
1.3 Clasificacion de los sistemas operativos.adark
 
Practica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadoraPractica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadoramani villa
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computadorfreferbar
 
Fallas en un sistema operativo.
Fallas en un sistema operativo.Fallas en un sistema operativo.
Fallas en un sistema operativo.Joan Sifuentes
 
Pasos para instalar sis. operativo
Pasos para instalar sis. operativoPasos para instalar sis. operativo
Pasos para instalar sis. operativo27PUGAVALDEZ
 

La actualidad más candente (20)

Crear una memoria usb booteable
Crear una memoria usb booteableCrear una memoria usb booteable
Crear una memoria usb booteable
 
Sistema operativo windows 7
Sistema operativo windows 7Sistema operativo windows 7
Sistema operativo windows 7
 
Fallas comunes y soluciones.
Fallas comunes y soluciones.Fallas comunes y soluciones.
Fallas comunes y soluciones.
 
Reporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo ComercialReporte De Instalación De Un Sistema Operativo Comercial
Reporte De Instalación De Un Sistema Operativo Comercial
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
Aula 03 04 e 5 o desktop do windows 7
Aula 03 04 e 5   o desktop do windows 7Aula 03 04 e 5   o desktop do windows 7
Aula 03 04 e 5 o desktop do windows 7
 
Windows Xp
Windows XpWindows Xp
Windows Xp
 
PROFORMA DE COMPUTADORAS
PROFORMA DE COMPUTADORASPROFORMA DE COMPUTADORAS
PROFORMA DE COMPUTADORAS
 
Apresentação - sistemas operacionais
Apresentação - sistemas operacionaisApresentação - sistemas operacionais
Apresentação - sistemas operacionais
 
Unix operating system
Unix operating systemUnix operating system
Unix operating system
 
proceso de arranque de un pc
proceso de arranque de un pcproceso de arranque de un pc
proceso de arranque de un pc
 
Manual Instalacion de Ubuntu (Linux)
Manual Instalacion de Ubuntu (Linux)Manual Instalacion de Ubuntu (Linux)
Manual Instalacion de Ubuntu (Linux)
 
Tarjeta de expansión
Tarjeta  de expansiónTarjeta  de expansión
Tarjeta de expansión
 
Ensamble de Computadoras
Ensamble de ComputadorasEnsamble de Computadoras
Ensamble de Computadoras
 
Informática básica Pró-Funcionário
Informática básica Pró-FuncionárioInformática básica Pró-Funcionário
Informática básica Pró-Funcionário
 
1.3 Clasificacion de los sistemas operativos.
1.3 Clasificacion de los sistemas operativos.1.3 Clasificacion de los sistemas operativos.
1.3 Clasificacion de los sistemas operativos.
 
Practica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadoraPractica simulador de ensamble de una computadora
Practica simulador de ensamble de una computadora
 
Analisis arquitectura computador
Analisis arquitectura computadorAnalisis arquitectura computador
Analisis arquitectura computador
 
Fallas en un sistema operativo.
Fallas en un sistema operativo.Fallas en un sistema operativo.
Fallas en un sistema operativo.
 
Pasos para instalar sis. operativo
Pasos para instalar sis. operativoPasos para instalar sis. operativo
Pasos para instalar sis. operativo
 

Destacado

PFM project
PFM projectPFM project
PFM projectRita LI
 
1399 presentacion domingo
1399 presentacion domingo1399 presentacion domingo
1399 presentacion domingocesarfdo
 
Mindmeister
MindmeisterMindmeister
Mindmeistercesarfdo
 
La computadora y sus partes
La computadora y sus partesLa computadora y sus partes
La computadora y sus partesstephannyyasumy
 
Silabus aqidah kls x
Silabus aqidah kls xSilabus aqidah kls x
Silabus aqidah kls xLila NDiri
 
Com crear una empresa 2010
Com crear una empresa 2010Com crear una empresa 2010
Com crear una empresa 2010Anna Alarcon
 
ACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 versionACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 versionsdgdfhfghfgj
 

Destacado (11)

Bab iman kepada kitab Allah
Bab iman kepada kitab AllahBab iman kepada kitab Allah
Bab iman kepada kitab Allah
 
PFM project
PFM projectPFM project
PFM project
 
1399 presentacion domingo
1399 presentacion domingo1399 presentacion domingo
1399 presentacion domingo
 
Mindmeister
MindmeisterMindmeister
Mindmeister
 
Beriman kepada kitabkitab allah
Beriman kepada kitabkitab allahBeriman kepada kitabkitab allah
Beriman kepada kitabkitab allah
 
La computadora y sus partes
La computadora y sus partesLa computadora y sus partes
La computadora y sus partes
 
Silabus aqidah kls x
Silabus aqidah kls xSilabus aqidah kls x
Silabus aqidah kls x
 
Com crear una empresa 2010
Com crear una empresa 2010Com crear una empresa 2010
Com crear una empresa 2010
 
Crear una empresa
Crear una empresaCrear una empresa
Crear una empresa
 
Como crear una empresa
Como crear una empresaComo crear una empresa
Como crear una empresa
 
ACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 versionACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 version
 

Similar a Cpd (20)

Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Universal security de panama
Universal security de panamaUniversal security de panama
Universal security de panama
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
3° corte
3° corte3° corte
3° corte
 
Presentacion isatec . pdf
Presentacion isatec .  pdfPresentacion isatec .  pdf
Presentacion isatec . pdf
 
Proyecto 3
Proyecto 3Proyecto 3
Proyecto 3
 

Último

LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 

Último (20)

LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 

Cpd

  • 2. En este trabajo vamos a crear una empresa de interconexión, almacenamiento y procesamiento de datos. En la cual agregaremos los niveles de seguridad, estándares y parámetros estudiados durante el curso, así como los propios. Haremos hincapié en medidas de seguridad que eviten posibles errores futuros como robo de datos o manipulación indebida del material, así como de las instalaciones propuestas.
  • 3. introduccion ● Almacenamiento: en el CPD las distintas salas tendrán capacidad para alojar grandes equipos dentro de unos rack con especificaciones personalizables. ● Procesamiento: en los rack también se podrán instalar cualquier tipo de dispositivo de procesamiento. ● Asistencia:las instalaciones serán llevadas a cabo o por personal de la empresa que lo necesite o por nuestros instaladores. ● Interconexión: los rack que alojen equipos de alta transmisión como equipos de multiplexación, infinera, dtnx... etc. ● También tendrán hueco en nuestra pequeña empresa.
  • 4. introduccion ● Seguridad: en el edificio una de las principales medidas de seguridad será la identificación; A la entrada del edificio se le tomarán los datos y se comprobara que dicha persona tiene la autorización de la empresa para entrar a las salas, además de asignársele una tarjeta mediante la cual podrá abrir única y exclusivamente las salsas a las que tenga acceso. ● Seguridad biomerica: En otras zonas del edificio se asignaran huellas digitales mediante unos sensores colocados a los lados de las puertas, se colocará ahí la mano para poder saber quien ha entrado en esa zona del edificio. Por supuesto si no se ha realizado una orden de acceso en recepción no se abrirá ninguna puerta.
  • 5. Videovigilacia En todas las zonas de acceso y en el interior de las salas, colocaremos sistemas de video vigilancia mediante los cuales en cualquier momento, podremos ver que ocurre en cualquier parte del edificio desde la sala de seguridad.
  • 6. Este trabajo aun esta en fase experimental. Con el tiempo le iremos agregando fotos, indices y todo tipo de material didáctico que nos permita adentrarnos más en nuestra pequeña empresa.
  • 7. C.I.D.A.N Para asegurar la CIDAN tendremos los métodos de seguridad hablados anteriormente al ser necesario acreditarse en recepción así como que tu empresa solicite previamente un acceso a tu nombre garantizamos que solo entrará el personal especifico. En las diferentes salas los racks solo serán accesibles en caso de que en receción se haya solicitado la llave para estos. La accesibilidad esta garantizada puesto que interconectaremos directamente con su empresa.
  • 8. SALAS ● En las salas disponemos de falso suelo refigerado por el que llevaremos mediante rejibands los cables de electricidad y mediante agujeros en las baldosas en las que se coloquen los racks aseguraremos la refigeración de estos. ● Por el techo y por encima de los racks también utilizaremos rejibands y canaletas para llevar los cables de interconexión: UTP, fibras ópticas....
  • 9. riesgos ● Fugas de información ● Las fugas de información son muy comunes e inconscientes en la mayoría de los casos, por lo que implantaremos un sistema de permisos en los ordenadores del personal para evitarlo; Así como inhabilitar USB, CD,micro SD........ tendremos unos USB especiales en nuestra disposición que entregaremos única y exclusivamente si es necesario y en los cuales sabremos remotamente que información hay constantemente, de esta manera, evitaremos fugas . ● Los factores como fugas físicas están cubiertos con los sistemas de seguridad del edificio. ● Usuarios ● Para hacer hincapié en lo anterior en las salas de gestión del edificio donde se encuentran los trabajadores de nuestra propia empresa, los usuarios tendrán unos usuarios con unas restricciones específicas cada uno. De esta manera, evitaremos las fugas en todos los niveles de personal. ● En las salas de seguridad solo se podrá acceder con el ordenador a las cámaras de seguridad y a verificación de personas en el edificio por medio de identificación en recepción. ● En recepción únicamente se accederá a la aplicación de creación de credenciales de entrada a las salas del edificio y verificación de personal en el edificio.
  • 10. Medidas para riesgos fisicos ● Extinguidores de oxígeno en todas las salas. Unos dispensadores de gas que extinguirá el oxígeno serán la medida principal contra los incendios para no dañar los equipos. ● En caso de robo mediante las identificaciones del personal que accede al edificio queda cubierto. ● Cero absoluto en caso de que haya un cero absoluto tendremos preparada una red de baterías para evitar perdida de datos. ● Suelo falso en caso de inundación a parte de para ventilar el suelo servirá como drenaje.
  • 11. Medidas de riesgos físicos ● Sistema de alarma Durante todas las horas del día las salas que no tengan programada ninguna visita estarán alarmadas, por lo que en caso de apertura saltarán las alarmas y tanto en recepción como en seguridad se vera en las pantallas en que sala salto la alarma. ● Enchufes Es primordial tener controlados todos los enchufes del edificio en todo momento; Debido a que alguien podría conectar equipos defectuosos y o perjudiciales para la empresa como inhibidores para crear fugas de información. ● Uso indebido para evitar un uso indebido del material dentro del edificio, los empleados tendrán una disminución de sueldo por cualquier desperfecto en las instalaciones. ● Ondas sonoras nuestro CPD estará situado en una zona industrial por lo que el ruido será constante para evitar distorsiones dentro del edificio las paredes tendrán aislantes acústicos internos y las ventanas (todas) serán blindadas para evitar problemas de caídas de empleados y por los ruidos externos .
  • 12. COCINAS Y AREAS DE DESCASO ● El único sitio en el que estará permitido comer; Será en las cocinas o áreas de descanso designadas en el edificio. ● Estará terminantemente prohibido; Comer en las oficinas y sobre todo dentro de las salas. Porque existe la posibilidad de que haya desperfectos causados por el derrame de sustancias.
  • 13. USUARIOS ● Contraseñas y parámetros en cuentas de usuarios Las contraseñas han de contener mayúsculas, minúsculas, símbolos y números. Lascontraseñasno podránencontrarseen ningúndiccionariode contraseñas. ● No podrán ser nombres de seres queridos. ● No podrán ser nombres de mascotas. ● No podrán ser números de teléfono. ● No podrán ser fechas importantes para nosotros. ● Las contraseñas tienen que ser largas. (dentro de una justa medida)
  • 14. Una vez que la contraseña cumpla con los requisitos establecidos de seguridad, será codificada mediante el protocolo MD5 de cifrado, de esta manera evitaremos que la contraseña sea adivinada por otros.
  • 15. Copias de seguridad ● Nuestro sistema será la virtualización mediante las cual ahorraremos mucho tiempo al generar las copias de seguridad. ● Al tener un serbidor centralizado, todo será mas eficaz ya que asignaremos solo los recursos necesarios por máquina virtual dependiendo de las necesidades específicas del personal. ● En estos usuarios las páginas de registro no tendrán retorno: En caso de error tendrá que repetirse todo el proceso para asegurar que no hay suplantamiento de idenidad. ● Las copias estarán gestionadas mediante powershell, así de esta manera se realizarán a un horario específico en el cual no haya ningun trabajo programado durante un ligero periodo de tiempo.
  • 16. Medidas Lógicas y físicas ● En nuestra administración de usuarios implantaremos un sistema de detección de accesos a máquinas; En caso de que un usuario este activo fuera de horario sin un tiket de intervención o una solicitud presentada en recepción y gestionada previamente por nosotros ese usuario automaticamente se cerrará mediante un powershell creado e implementado en todas las máquinas existentes. ● Este tipo de medidas se implantará también fisicamente, de manera que si un ordenador se enciende a destiempo o fuera de horario saltará una alarma en seguridad. De esta manera los encargados de seguridad accederán a las cámaras para ver que acontece. ● La información personal de los empleados de la empresa estará cifrada, de esta manera nadie podrá acceder a ella sin el método de descifrado pertinente.
  • 17. prevención ● La temperatura es un factor importante y a tener en cuenta a la hora de gestionar el correcto funcionamiento de los equipos por lo que diariamente se haran mediciones de esta en todos los sistemas para crear tanto gráficas como medidas de prevención. ● Las medias serán realizadas por meses lo que nos facilitara saber si la temperatura de edificio afecta a nuestros sistemas o no. ● Los ordenadores con mayor temperaatura o picos serán analizados y dependiendo de si es un problema de fábrica o de uso de recursos: o se cambian de lugar a un posicionamiento mas frio o se reemplazarán por uno nuevo en caso de que sea necesario. ● Los calefactores en invierno y los aires acondicionados en invierno climatizarán las salas de empleados en función de la necesidad de estas, pero siempre a distancia de los sistemas.
  • 18. Redes ● Analizaremos diariamente las ips asegurandonos que todos tengnan acceso a la red y que no haya fallos. ● Diariamente se analizara la red para identificar las ips conectadas y en caso de desconocimiento de la ip esta se expulsará inmediatamente de la red. ● Gestionaremos la asignación de ips anuestros empleados y no agregaremos ips ni usuarios sin conocer la finalidad. ● Aun y con todo tendremos filtrado mac para asegurar un poco mas nuestra información.
  • 19. Analisis de equipos ● Todos los dias se realizará un análisis de aplicaciones a su vez para determinar que no se haya instalado nada que no este permitido. ● Todos los dias analizaremos los procesos y el gasto de estos, para asi detectar cuales son los programas con mas gasto de recursos. ● El uso de disco sera muy especifico y restringido solo se tendra el espacio que se requiera para las actividades a realizar. ● De esta manera evitaremos problemas como instalado de virus y programas indebidos. ● Analizaremos el uso de RAM en los equipos para asegurarnos de que no haya usos excesivos que relenticen las máquinas ya sea por virus o por uso indebido.
  • 20. accesos ● Los accesos al edificio estarán completamente restringidos fuera de horario ● El edificio estra cerrado fuera de horas de trabajo ● Solo se podra acceder con un pase abierto en recepcion y gestionado con dias de antelación ● Los guardias de seguridad vigilaran tanto el exterior como el interior del edificio con la video vigilancia