2. En este trabajo vamos a crear una empresa de
interconexión, almacenamiento y procesamiento
de datos. En la cual agregaremos los niveles de
seguridad, estándares y parámetros estudiados
durante el curso, así como los propios.
Haremos hincapié en medidas de seguridad que
eviten posibles errores futuros como robo de
datos o manipulación indebida del material, así
como de las instalaciones propuestas.
3. introduccion
● Almacenamiento: en el CPD las
distintas salas tendrán capacidad
para alojar grandes equipos dentro
de unos rack con especificaciones
personalizables.
● Procesamiento: en los rack
también se podrán instalar
cualquier tipo de dispositivo de
procesamiento.
● Asistencia:las instalaciones serán
llevadas a cabo o por personal de
la empresa que lo necesite o por
nuestros instaladores.
● Interconexión: los rack que alojen
equipos de alta transmisión como
equipos de multiplexación, infinera,
dtnx... etc.
● También tendrán hueco en nuestra
pequeña empresa.
4. introduccion
● Seguridad: en el edificio una
de las principales medidas de
seguridad será la identificación; A
la entrada del edificio se le
tomarán los datos y se comprobara
que dicha persona tiene la
autorización de la empresa para
entrar a las salas, además de
asignársele una tarjeta mediante la
cual podrá abrir única y
exclusivamente las salsas a las
que tenga acceso.
● Seguridad biomerica:
En otras zonas del edificio se
asignaran huellas digitales
mediante unos sensores
colocados a los lados de las
puertas, se colocará ahí la mano
para poder saber quien ha entrado
en esa zona del edificio. Por
supuesto si no se ha realizado una
orden de acceso en recepción no
se abrirá ninguna puerta.
5. Videovigilacia
En todas las zonas de acceso y en el interior
de las salas, colocaremos sistemas de video
vigilancia mediante los cuales en cualquier
momento, podremos ver que ocurre en
cualquier parte del edificio desde la sala de
seguridad.
6. Este trabajo aun esta en fase
experimental.
Con el tiempo le iremos agregando
fotos, indices y todo tipo de material
didáctico que nos permita
adentrarnos más en nuestra
pequeña empresa.
7. C.I.D.A.N
Para asegurar la CIDAN tendremos los métodos
de seguridad hablados anteriormente al ser
necesario acreditarse en recepción así como que
tu empresa solicite previamente un acceso a tu
nombre garantizamos que solo entrará el
personal especifico.
En las diferentes salas los racks solo serán
accesibles en caso de que en receción se haya
solicitado la llave para estos.
La accesibilidad esta garantizada puesto que
interconectaremos directamente con su empresa.
8. SALAS
● En las salas disponemos de falso suelo
refigerado por el que llevaremos mediante
rejibands los cables de electricidad y mediante
agujeros en las baldosas en las que se
coloquen los racks aseguraremos la
refigeración de estos.
● Por el techo y por encima de los racks también
utilizaremos rejibands y canaletas para llevar
los cables de interconexión: UTP, fibras
ópticas....
9. riesgos
● Fugas de información
● Las fugas de información son muy comunes e
inconscientes en la mayoría de los casos, por lo
que implantaremos un sistema de permisos en los
ordenadores del personal para evitarlo; Así como
inhabilitar USB, CD,micro SD........
tendremos unos USB especiales en nuestra
disposición que entregaremos única y
exclusivamente si es necesario y en los cuales
sabremos remotamente que información hay
constantemente, de esta manera, evitaremos
fugas .
● Los factores como fugas físicas están cubiertos
con los sistemas de seguridad del edificio.
● Usuarios
● Para hacer hincapié en lo anterior en las salas de
gestión del edificio donde se encuentran los
trabajadores de nuestra propia empresa, los
usuarios tendrán unos usuarios con unas
restricciones específicas cada uno. De esta
manera, evitaremos las fugas en todos los niveles
de personal.
● En las salas de seguridad solo se podrá acceder
con el ordenador a las cámaras de seguridad y a
verificación de personas en el edificio por medio
de identificación en recepción.
● En recepción únicamente se accederá a la
aplicación de creación de credenciales de entrada
a las salas del edificio y verificación de personal
en el edificio.
10. Medidas para riesgos fisicos
● Extinguidores de oxígeno en
todas las salas.
Unos dispensadores de gas que
extinguirá el oxígeno serán la
medida principal contra los
incendios para no dañar los
equipos.
● En caso de robo mediante las
identificaciones del personal que
accede al edificio queda cubierto.
● Cero absoluto
en caso de que haya un cero
absoluto tendremos preparada una
red de baterías para evitar perdida
de datos.
● Suelo falso en caso de inundación
a parte de para ventilar el suelo
servirá como drenaje.
11. Medidas de riesgos físicos
● Sistema de alarma
Durante todas las horas del día las salas
que no tengan programada ninguna visita
estarán alarmadas, por lo que en caso de
apertura saltarán las alarmas y tanto en
recepción como en seguridad se vera en las
pantallas en que sala salto la alarma.
● Enchufes
Es primordial tener controlados todos
los enchufes del edificio en todo
momento; Debido a que alguien podría
conectar equipos defectuosos y o
perjudiciales para la empresa como
inhibidores para crear fugas de
información.
● Uso indebido
para evitar un uso indebido del material
dentro del edificio, los empleados tendrán
una disminución de sueldo por cualquier
desperfecto en las instalaciones.
● Ondas sonoras
nuestro CPD estará situado en una zona
industrial por lo que el ruido será constante
para evitar distorsiones dentro del edificio
las paredes tendrán aislantes acústicos
internos y las ventanas (todas) serán
blindadas para evitar problemas de caídas
de empleados y por los ruidos externos .
12. COCINAS Y AREAS DE DESCASO
● El único sitio en el que estará permitido comer;
Será en las cocinas o áreas de descanso
designadas en el edificio.
● Estará terminantemente prohibido; Comer en
las oficinas y sobre todo dentro de las salas.
Porque existe la posibilidad de que haya
desperfectos causados por el derrame de
sustancias.
13. USUARIOS
● Contraseñas y parámetros
en cuentas de usuarios
Las contraseñas han
de contener
mayúsculas,
minúsculas, símbolos
y números.
Lascontraseñasno
podránencontrarseen
ningúndiccionariode
contraseñas.
● No podrán ser
nombres de seres
queridos.
● No podrán ser
nombres de
mascotas.
● No podrán ser
números de teléfono.
● No podrán ser fechas
importantes para
nosotros.
● Las contraseñas
tienen que ser largas.
(dentro de una justa
medida)
14. Una vez que la contraseña cumpla con los
requisitos establecidos de seguridad, será
codificada mediante el protocolo MD5 de cifrado,
de esta manera evitaremos que la contraseña sea
adivinada por otros.
15. Copias de seguridad
● Nuestro sistema será la
virtualización mediante las cual
ahorraremos mucho tiempo al
generar las copias de seguridad.
● Al tener un serbidor centralizado,
todo será mas eficaz ya que
asignaremos solo los recursos
necesarios por máquina virtual
dependiendo de las necesidades
específicas del personal.
● En estos usuarios las páginas de
registro no tendrán retorno: En caso de
error tendrá que repetirse todo el
proceso para asegurar que no hay
suplantamiento de idenidad.
● Las copias estarán gestionadas
mediante powershell, así de esta
manera se realizarán a un horario
específico en el cual no haya ningun
trabajo programado durante un ligero
periodo de tiempo.
16. Medidas Lógicas y físicas
● En nuestra administración de
usuarios implantaremos un
sistema de detección de accesos a
máquinas; En caso de que un
usuario este activo fuera de horario
sin un tiket de intervención o una
solicitud presentada en recepción y
gestionada previamente por
nosotros ese usuario
automaticamente se cerrará
mediante un powershell creado e
implementado en todas las
máquinas existentes.
● Este tipo de medidas se implantará
también fisicamente, de manera
que si un ordenador se enciende a
destiempo o fuera de horario
saltará una alarma en seguridad.
De esta manera los encargados de
seguridad accederán a las
cámaras para ver que acontece.
● La información personal de los
empleados de la empresa estará
cifrada, de esta manera nadie
podrá acceder a ella sin el método
de descifrado pertinente.
17. prevención
● La temperatura es un factor
importante y a tener en cuenta
a la hora de gestionar el
correcto funcionamiento de los
equipos por lo que diariamente
se haran mediciones de esta
en todos los sistemas para
crear tanto gráficas como
medidas de prevención.
● Las medias serán
realizadas por meses lo
que nos facilitara saber si
la temperatura de edificio
afecta a nuestros sistemas
o no.
● Los ordenadores con
mayor temperaatura o
picos serán analizados y
dependiendo de si es un
problema de fábrica o de
uso de recursos: o se
cambian de lugar a un
posicionamiento mas frio o
se reemplazarán por uno
nuevo en caso de que sea
necesario.
● Los calefactores en
invierno y los aires
acondicionados en
invierno climatizarán las
salas de empleados en
función de la necesidad
de estas, pero siempre
a distancia de los
sistemas.
18. Redes
● Analizaremos diariamente las ips
asegurandonos que todos tengnan
acceso a la red y que no haya
fallos.
● Diariamente se analizara la red
para identificar las ips conectadas
y en caso de desconocimiento de
la ip esta se expulsará
inmediatamente de la red.
● Gestionaremos la asignación de
ips anuestros empleados y no
agregaremos ips ni usuarios sin
conocer la finalidad.
● Aun y con todo
tendremos filtrado
mac para asegurar un
poco mas nuestra
información.
19. Analisis de equipos
● Todos los dias se realizará un
análisis de aplicaciones a su vez
para determinar que no se haya
instalado nada que no este
permitido.
● Todos los dias analizaremos los
procesos y el gasto de estos, para
asi detectar cuales son los
programas con mas gasto de
recursos.
● El uso de disco sera muy
especifico y restringido solo se
tendra el espacio que se requiera
para las actividades a realizar.
● De esta manera evitaremos
problemas como instalado de virus
y programas indebidos.
● Analizaremos el uso de RAM en
los equipos para asegurarnos de
que no haya usos excesivos que
relenticen las máquinas ya sea por
virus o por uso indebido.
20. accesos
● Los accesos al
edificio estarán
completamente
restringidos fuera de
horario
● El edificio estra
cerrado fuera de
horas de trabajo
● Solo se podra
acceder con un pase
abierto en recepcion
y gestionado con dias
de antelación
● Los guardias de
seguridad vigilaran
tanto el exterior como
el interior del edificio
con la video vigilancia