SlideShare una empresa de Scribd logo
1 de 20
CPD
Alejandro José Hernán-Gómez Peralta
En este trabajo vamos a crear una empresa de
interconexión, almacenamiento y procesamiento
de datos. En la cual agregaremos los niveles de
seguridad, estándares y parámetros estudiados
durante el curso, así como los propios.
Haremos hincapié en medidas de seguridad que
eviten posibles errores futuros como robo de
datos o manipulación indebida del material, así
como de las instalaciones propuestas.
introduccion
● Almacenamiento: en el CPD las
distintas salas tendrán capacidad
para alojar grandes equipos dentro
de unos rack con especificaciones
personalizables.
● Procesamiento: en los rack
también se podrán instalar
cualquier tipo de dispositivo de
procesamiento.
● Asistencia:las instalaciones serán
llevadas a cabo o por personal de
la empresa que lo necesite o por
nuestros instaladores.
● Interconexión: los rack que alojen
equipos de alta transmisión como
equipos de multiplexación, infinera,
dtnx... etc.
● También tendrán hueco en nuestra
pequeña empresa.
introduccion
● Seguridad: en el edificio una
de las principales medidas de
seguridad será la identificación; A
la entrada del edificio se le
tomarán los datos y se comprobara
que dicha persona tiene la
autorización de la empresa para
entrar a las salas, además de
asignársele una tarjeta mediante la
cual podrá abrir única y
exclusivamente las salsas a las
que tenga acceso.
● Seguridad biomerica:
En otras zonas del edificio se
asignaran huellas digitales
mediante unos sensores
colocados a los lados de las
puertas, se colocará ahí la mano
para poder saber quien ha entrado
en esa zona del edificio. Por
supuesto si no se ha realizado una
orden de acceso en recepción no
se abrirá ninguna puerta.
Videovigilacia
En todas las zonas de acceso y en el interior
de las salas, colocaremos sistemas de video
vigilancia mediante los cuales en cualquier
momento, podremos ver que ocurre en
cualquier parte del edificio desde la sala de
seguridad.
Este trabajo aun esta en fase
experimental.
Con el tiempo le iremos agregando
fotos, indices y todo tipo de material
didáctico que nos permita
adentrarnos más en nuestra
pequeña empresa.
C.I.D.A.N
Para asegurar la CIDAN tendremos los métodos
de seguridad hablados anteriormente al ser
necesario acreditarse en recepción así como que
tu empresa solicite previamente un acceso a tu
nombre garantizamos que solo entrará el
personal especifico.
En las diferentes salas los racks solo serán
accesibles en caso de que en receción se haya
solicitado la llave para estos.
La accesibilidad esta garantizada puesto que
interconectaremos directamente con su empresa.
SALAS
● En las salas disponemos de falso suelo
refigerado por el que llevaremos mediante
rejibands los cables de electricidad y mediante
agujeros en las baldosas en las que se
coloquen los racks aseguraremos la
refigeración de estos.
● Por el techo y por encima de los racks también
utilizaremos rejibands y canaletas para llevar
los cables de interconexión: UTP, fibras
ópticas....
riesgos
● Fugas de información
● Las fugas de información son muy comunes e
inconscientes en la mayoría de los casos, por lo
que implantaremos un sistema de permisos en los
ordenadores del personal para evitarlo; Así como
inhabilitar USB, CD,micro SD........
tendremos unos USB especiales en nuestra
disposición que entregaremos única y
exclusivamente si es necesario y en los cuales
sabremos remotamente que información hay
constantemente, de esta manera, evitaremos
fugas .
● Los factores como fugas físicas están cubiertos
con los sistemas de seguridad del edificio.
● Usuarios
● Para hacer hincapié en lo anterior en las salas de
gestión del edificio donde se encuentran los
trabajadores de nuestra propia empresa, los
usuarios tendrán unos usuarios con unas
restricciones específicas cada uno. De esta
manera, evitaremos las fugas en todos los niveles
de personal.
● En las salas de seguridad solo se podrá acceder
con el ordenador a las cámaras de seguridad y a
verificación de personas en el edificio por medio
de identificación en recepción.
● En recepción únicamente se accederá a la
aplicación de creación de credenciales de entrada
a las salas del edificio y verificación de personal
en el edificio.
Medidas para riesgos fisicos
● Extinguidores de oxígeno en
todas las salas.
Unos dispensadores de gas que
extinguirá el oxígeno serán la
medida principal contra los
incendios para no dañar los
equipos.
● En caso de robo mediante las
identificaciones del personal que
accede al edificio queda cubierto.
● Cero absoluto
en caso de que haya un cero
absoluto tendremos preparada una
red de baterías para evitar perdida
de datos.
● Suelo falso en caso de inundación
a parte de para ventilar el suelo
servirá como drenaje.
Medidas de riesgos físicos
● Sistema de alarma
Durante todas las horas del día las salas
que no tengan programada ninguna visita
estarán alarmadas, por lo que en caso de
apertura saltarán las alarmas y tanto en
recepción como en seguridad se vera en las
pantallas en que sala salto la alarma.
● Enchufes
Es primordial tener controlados todos
los enchufes del edificio en todo
momento; Debido a que alguien podría
conectar equipos defectuosos y o
perjudiciales para la empresa como
inhibidores para crear fugas de
información.
● Uso indebido
para evitar un uso indebido del material
dentro del edificio, los empleados tendrán
una disminución de sueldo por cualquier
desperfecto en las instalaciones.
● Ondas sonoras
nuestro CPD estará situado en una zona
industrial por lo que el ruido será constante
para evitar distorsiones dentro del edificio
las paredes tendrán aislantes acústicos
internos y las ventanas (todas) serán
blindadas para evitar problemas de caídas
de empleados y por los ruidos externos .
COCINAS Y AREAS DE DESCASO
● El único sitio en el que estará permitido comer;
Será en las cocinas o áreas de descanso
designadas en el edificio.
● Estará terminantemente prohibido; Comer en
las oficinas y sobre todo dentro de las salas.
Porque existe la posibilidad de que haya
desperfectos causados por el derrame de
sustancias.
USUARIOS
● Contraseñas y parámetros
en cuentas de usuarios
Las contraseñas han
de contener
mayúsculas,
minúsculas, símbolos
y números.
Lascontraseñasno
podránencontrarseen
ningúndiccionariode
contraseñas.
● No podrán ser
nombres de seres
queridos.
● No podrán ser
nombres de
mascotas.
● No podrán ser
números de teléfono.
● No podrán ser fechas
importantes para
nosotros.
● Las contraseñas
tienen que ser largas.
(dentro de una justa
medida)
Una vez que la contraseña cumpla con los
requisitos establecidos de seguridad, será
codificada mediante el protocolo MD5 de cifrado,
de esta manera evitaremos que la contraseña sea
adivinada por otros.
Copias de seguridad
● Nuestro sistema será la
virtualización mediante las cual
ahorraremos mucho tiempo al
generar las copias de seguridad.
● Al tener un serbidor centralizado,
todo será mas eficaz ya que
asignaremos solo los recursos
necesarios por máquina virtual
dependiendo de las necesidades
específicas del personal.
● En estos usuarios las páginas de
registro no tendrán retorno: En caso de
error tendrá que repetirse todo el
proceso para asegurar que no hay
suplantamiento de idenidad.
● Las copias estarán gestionadas
mediante powershell, así de esta
manera se realizarán a un horario
específico en el cual no haya ningun
trabajo programado durante un ligero
periodo de tiempo.
Medidas Lógicas y físicas
● En nuestra administración de
usuarios implantaremos un
sistema de detección de accesos a
máquinas; En caso de que un
usuario este activo fuera de horario
sin un tiket de intervención o una
solicitud presentada en recepción y
gestionada previamente por
nosotros ese usuario
automaticamente se cerrará
mediante un powershell creado e
implementado en todas las
máquinas existentes.
● Este tipo de medidas se implantará
también fisicamente, de manera
que si un ordenador se enciende a
destiempo o fuera de horario
saltará una alarma en seguridad.
De esta manera los encargados de
seguridad accederán a las
cámaras para ver que acontece.
● La información personal de los
empleados de la empresa estará
cifrada, de esta manera nadie
podrá acceder a ella sin el método
de descifrado pertinente.
prevención
● La temperatura es un factor
importante y a tener en cuenta
a la hora de gestionar el
correcto funcionamiento de los
equipos por lo que diariamente
se haran mediciones de esta
en todos los sistemas para
crear tanto gráficas como
medidas de prevención.
● Las medias serán
realizadas por meses lo
que nos facilitara saber si
la temperatura de edificio
afecta a nuestros sistemas
o no.
● Los ordenadores con
mayor temperaatura o
picos serán analizados y
dependiendo de si es un
problema de fábrica o de
uso de recursos: o se
cambian de lugar a un
posicionamiento mas frio o
se reemplazarán por uno
nuevo en caso de que sea
necesario.
● Los calefactores en
invierno y los aires
acondicionados en
invierno climatizarán las
salas de empleados en
función de la necesidad
de estas, pero siempre
a distancia de los
sistemas.
Redes
● Analizaremos diariamente las ips
asegurandonos que todos tengnan
acceso a la red y que no haya
fallos.
● Diariamente se analizara la red
para identificar las ips conectadas
y en caso de desconocimiento de
la ip esta se expulsará
inmediatamente de la red.
● Gestionaremos la asignación de
ips anuestros empleados y no
agregaremos ips ni usuarios sin
conocer la finalidad.
● Aun y con todo
tendremos filtrado
mac para asegurar un
poco mas nuestra
información.
Analisis de equipos
● Todos los dias se realizará un
análisis de aplicaciones a su vez
para determinar que no se haya
instalado nada que no este
permitido.
● Todos los dias analizaremos los
procesos y el gasto de estos, para
asi detectar cuales son los
programas con mas gasto de
recursos.
● El uso de disco sera muy
especifico y restringido solo se
tendra el espacio que se requiera
para las actividades a realizar.
● De esta manera evitaremos
problemas como instalado de virus
y programas indebidos.
● Analizaremos el uso de RAM en
los equipos para asegurarnos de
que no haya usos excesivos que
relenticen las máquinas ya sea por
virus o por uso indebido.
accesos
● Los accesos al
edificio estarán
completamente
restringidos fuera de
horario
● El edificio estra
cerrado fuera de
horas de trabajo
● Solo se podra
acceder con un pase
abierto en recepcion
y gestionado con dias
de antelación
● Los guardias de
seguridad vigilaran
tanto el exterior como
el interior del edificio
con la video vigilancia

Más contenido relacionado

La actualidad más candente

Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
Cuaderno de prácticas mantenimiento preventivo y correctivo
Cuaderno de prácticas mantenimiento preventivo y correctivoCuaderno de prácticas mantenimiento preventivo y correctivo
Cuaderno de prácticas mantenimiento preventivo y correctivoJuann OLhart
 
Compresor de archivos (1)
Compresor de archivos (1)Compresor de archivos (1)
Compresor de archivos (1)Carmen Gonzalez
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Administración de centros de cómputo clase 1
Administración de centros de cómputo   clase 1Administración de centros de cómputo   clase 1
Administración de centros de cómputo clase 1Marcelo Herrera
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativosggongar96
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoMochiteko
 
area de informatica
area de informaticaarea de informatica
area de informaticaarijony
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidosMargarita Labastida
 
Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Marco Arias
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 

La actualidad más candente (20)

Sistemas operativos-presentacion (1)
Sistemas operativos-presentacion (1)Sistemas operativos-presentacion (1)
Sistemas operativos-presentacion (1)
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Cuaderno de prácticas mantenimiento preventivo y correctivo
Cuaderno de prácticas mantenimiento preventivo y correctivoCuaderno de prácticas mantenimiento preventivo y correctivo
Cuaderno de prácticas mantenimiento preventivo y correctivo
 
Compresor de archivos (1)
Compresor de archivos (1)Compresor de archivos (1)
Compresor de archivos (1)
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Administración de centros de cómputo clase 1
Administración de centros de cómputo   clase 1Administración de centros de cómputo   clase 1
Administración de centros de cómputo clase 1
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Presentación cmd
Presentación cmdPresentación cmd
Presentación cmd
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativos
 
Proyecto De Mantenimiento
Proyecto De MantenimientoProyecto De Mantenimiento
Proyecto De Mantenimiento
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
area de informatica
area de informaticaarea de informatica
area de informatica
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Destacado

PFM project
PFM projectPFM project
PFM projectRita LI
 
1399 presentacion domingo
1399 presentacion domingo1399 presentacion domingo
1399 presentacion domingocesarfdo
 
Mindmeister
MindmeisterMindmeister
Mindmeistercesarfdo
 
La computadora y sus partes
La computadora y sus partesLa computadora y sus partes
La computadora y sus partesstephannyyasumy
 
Silabus aqidah kls x
Silabus aqidah kls xSilabus aqidah kls x
Silabus aqidah kls xLila NDiri
 
Com crear una empresa 2010
Com crear una empresa 2010Com crear una empresa 2010
Com crear una empresa 2010Anna Alarcon
 
ACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 versionACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 versionsdgdfhfghfgj
 

Destacado (11)

Bab iman kepada kitab Allah
Bab iman kepada kitab AllahBab iman kepada kitab Allah
Bab iman kepada kitab Allah
 
PFM project
PFM projectPFM project
PFM project
 
1399 presentacion domingo
1399 presentacion domingo1399 presentacion domingo
1399 presentacion domingo
 
Mindmeister
MindmeisterMindmeister
Mindmeister
 
Beriman kepada kitabkitab allah
Beriman kepada kitabkitab allahBeriman kepada kitabkitab allah
Beriman kepada kitabkitab allah
 
La computadora y sus partes
La computadora y sus partesLa computadora y sus partes
La computadora y sus partes
 
Silabus aqidah kls x
Silabus aqidah kls xSilabus aqidah kls x
Silabus aqidah kls x
 
Com crear una empresa 2010
Com crear una empresa 2010Com crear una empresa 2010
Com crear una empresa 2010
 
Crear una empresa
Crear una empresaCrear una empresa
Crear una empresa
 
Como crear una empresa
Como crear una empresaComo crear una empresa
Como crear una empresa
 
ACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 versionACC 544 Final Exam 2015 version
ACC 544 Final Exam 2015 version
 

Similar a Cpd (20)

Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Universal security de panama
Universal security de panamaUniversal security de panama
Universal security de panama
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
3° corte
3° corte3° corte
3° corte
 
Presentacion isatec . pdf
Presentacion isatec .  pdfPresentacion isatec .  pdf
Presentacion isatec . pdf
 
Proyecto 3
Proyecto 3Proyecto 3
Proyecto 3
 

Último

instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 

Último (20)

instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 

Cpd

  • 2. En este trabajo vamos a crear una empresa de interconexión, almacenamiento y procesamiento de datos. En la cual agregaremos los niveles de seguridad, estándares y parámetros estudiados durante el curso, así como los propios. Haremos hincapié en medidas de seguridad que eviten posibles errores futuros como robo de datos o manipulación indebida del material, así como de las instalaciones propuestas.
  • 3. introduccion ● Almacenamiento: en el CPD las distintas salas tendrán capacidad para alojar grandes equipos dentro de unos rack con especificaciones personalizables. ● Procesamiento: en los rack también se podrán instalar cualquier tipo de dispositivo de procesamiento. ● Asistencia:las instalaciones serán llevadas a cabo o por personal de la empresa que lo necesite o por nuestros instaladores. ● Interconexión: los rack que alojen equipos de alta transmisión como equipos de multiplexación, infinera, dtnx... etc. ● También tendrán hueco en nuestra pequeña empresa.
  • 4. introduccion ● Seguridad: en el edificio una de las principales medidas de seguridad será la identificación; A la entrada del edificio se le tomarán los datos y se comprobara que dicha persona tiene la autorización de la empresa para entrar a las salas, además de asignársele una tarjeta mediante la cual podrá abrir única y exclusivamente las salsas a las que tenga acceso. ● Seguridad biomerica: En otras zonas del edificio se asignaran huellas digitales mediante unos sensores colocados a los lados de las puertas, se colocará ahí la mano para poder saber quien ha entrado en esa zona del edificio. Por supuesto si no se ha realizado una orden de acceso en recepción no se abrirá ninguna puerta.
  • 5. Videovigilacia En todas las zonas de acceso y en el interior de las salas, colocaremos sistemas de video vigilancia mediante los cuales en cualquier momento, podremos ver que ocurre en cualquier parte del edificio desde la sala de seguridad.
  • 6. Este trabajo aun esta en fase experimental. Con el tiempo le iremos agregando fotos, indices y todo tipo de material didáctico que nos permita adentrarnos más en nuestra pequeña empresa.
  • 7. C.I.D.A.N Para asegurar la CIDAN tendremos los métodos de seguridad hablados anteriormente al ser necesario acreditarse en recepción así como que tu empresa solicite previamente un acceso a tu nombre garantizamos que solo entrará el personal especifico. En las diferentes salas los racks solo serán accesibles en caso de que en receción se haya solicitado la llave para estos. La accesibilidad esta garantizada puesto que interconectaremos directamente con su empresa.
  • 8. SALAS ● En las salas disponemos de falso suelo refigerado por el que llevaremos mediante rejibands los cables de electricidad y mediante agujeros en las baldosas en las que se coloquen los racks aseguraremos la refigeración de estos. ● Por el techo y por encima de los racks también utilizaremos rejibands y canaletas para llevar los cables de interconexión: UTP, fibras ópticas....
  • 9. riesgos ● Fugas de información ● Las fugas de información son muy comunes e inconscientes en la mayoría de los casos, por lo que implantaremos un sistema de permisos en los ordenadores del personal para evitarlo; Así como inhabilitar USB, CD,micro SD........ tendremos unos USB especiales en nuestra disposición que entregaremos única y exclusivamente si es necesario y en los cuales sabremos remotamente que información hay constantemente, de esta manera, evitaremos fugas . ● Los factores como fugas físicas están cubiertos con los sistemas de seguridad del edificio. ● Usuarios ● Para hacer hincapié en lo anterior en las salas de gestión del edificio donde se encuentran los trabajadores de nuestra propia empresa, los usuarios tendrán unos usuarios con unas restricciones específicas cada uno. De esta manera, evitaremos las fugas en todos los niveles de personal. ● En las salas de seguridad solo se podrá acceder con el ordenador a las cámaras de seguridad y a verificación de personas en el edificio por medio de identificación en recepción. ● En recepción únicamente se accederá a la aplicación de creación de credenciales de entrada a las salas del edificio y verificación de personal en el edificio.
  • 10. Medidas para riesgos fisicos ● Extinguidores de oxígeno en todas las salas. Unos dispensadores de gas que extinguirá el oxígeno serán la medida principal contra los incendios para no dañar los equipos. ● En caso de robo mediante las identificaciones del personal que accede al edificio queda cubierto. ● Cero absoluto en caso de que haya un cero absoluto tendremos preparada una red de baterías para evitar perdida de datos. ● Suelo falso en caso de inundación a parte de para ventilar el suelo servirá como drenaje.
  • 11. Medidas de riesgos físicos ● Sistema de alarma Durante todas las horas del día las salas que no tengan programada ninguna visita estarán alarmadas, por lo que en caso de apertura saltarán las alarmas y tanto en recepción como en seguridad se vera en las pantallas en que sala salto la alarma. ● Enchufes Es primordial tener controlados todos los enchufes del edificio en todo momento; Debido a que alguien podría conectar equipos defectuosos y o perjudiciales para la empresa como inhibidores para crear fugas de información. ● Uso indebido para evitar un uso indebido del material dentro del edificio, los empleados tendrán una disminución de sueldo por cualquier desperfecto en las instalaciones. ● Ondas sonoras nuestro CPD estará situado en una zona industrial por lo que el ruido será constante para evitar distorsiones dentro del edificio las paredes tendrán aislantes acústicos internos y las ventanas (todas) serán blindadas para evitar problemas de caídas de empleados y por los ruidos externos .
  • 12. COCINAS Y AREAS DE DESCASO ● El único sitio en el que estará permitido comer; Será en las cocinas o áreas de descanso designadas en el edificio. ● Estará terminantemente prohibido; Comer en las oficinas y sobre todo dentro de las salas. Porque existe la posibilidad de que haya desperfectos causados por el derrame de sustancias.
  • 13. USUARIOS ● Contraseñas y parámetros en cuentas de usuarios Las contraseñas han de contener mayúsculas, minúsculas, símbolos y números. Lascontraseñasno podránencontrarseen ningúndiccionariode contraseñas. ● No podrán ser nombres de seres queridos. ● No podrán ser nombres de mascotas. ● No podrán ser números de teléfono. ● No podrán ser fechas importantes para nosotros. ● Las contraseñas tienen que ser largas. (dentro de una justa medida)
  • 14. Una vez que la contraseña cumpla con los requisitos establecidos de seguridad, será codificada mediante el protocolo MD5 de cifrado, de esta manera evitaremos que la contraseña sea adivinada por otros.
  • 15. Copias de seguridad ● Nuestro sistema será la virtualización mediante las cual ahorraremos mucho tiempo al generar las copias de seguridad. ● Al tener un serbidor centralizado, todo será mas eficaz ya que asignaremos solo los recursos necesarios por máquina virtual dependiendo de las necesidades específicas del personal. ● En estos usuarios las páginas de registro no tendrán retorno: En caso de error tendrá que repetirse todo el proceso para asegurar que no hay suplantamiento de idenidad. ● Las copias estarán gestionadas mediante powershell, así de esta manera se realizarán a un horario específico en el cual no haya ningun trabajo programado durante un ligero periodo de tiempo.
  • 16. Medidas Lógicas y físicas ● En nuestra administración de usuarios implantaremos un sistema de detección de accesos a máquinas; En caso de que un usuario este activo fuera de horario sin un tiket de intervención o una solicitud presentada en recepción y gestionada previamente por nosotros ese usuario automaticamente se cerrará mediante un powershell creado e implementado en todas las máquinas existentes. ● Este tipo de medidas se implantará también fisicamente, de manera que si un ordenador se enciende a destiempo o fuera de horario saltará una alarma en seguridad. De esta manera los encargados de seguridad accederán a las cámaras para ver que acontece. ● La información personal de los empleados de la empresa estará cifrada, de esta manera nadie podrá acceder a ella sin el método de descifrado pertinente.
  • 17. prevención ● La temperatura es un factor importante y a tener en cuenta a la hora de gestionar el correcto funcionamiento de los equipos por lo que diariamente se haran mediciones de esta en todos los sistemas para crear tanto gráficas como medidas de prevención. ● Las medias serán realizadas por meses lo que nos facilitara saber si la temperatura de edificio afecta a nuestros sistemas o no. ● Los ordenadores con mayor temperaatura o picos serán analizados y dependiendo de si es un problema de fábrica o de uso de recursos: o se cambian de lugar a un posicionamiento mas frio o se reemplazarán por uno nuevo en caso de que sea necesario. ● Los calefactores en invierno y los aires acondicionados en invierno climatizarán las salas de empleados en función de la necesidad de estas, pero siempre a distancia de los sistemas.
  • 18. Redes ● Analizaremos diariamente las ips asegurandonos que todos tengnan acceso a la red y que no haya fallos. ● Diariamente se analizara la red para identificar las ips conectadas y en caso de desconocimiento de la ip esta se expulsará inmediatamente de la red. ● Gestionaremos la asignación de ips anuestros empleados y no agregaremos ips ni usuarios sin conocer la finalidad. ● Aun y con todo tendremos filtrado mac para asegurar un poco mas nuestra información.
  • 19. Analisis de equipos ● Todos los dias se realizará un análisis de aplicaciones a su vez para determinar que no se haya instalado nada que no este permitido. ● Todos los dias analizaremos los procesos y el gasto de estos, para asi detectar cuales son los programas con mas gasto de recursos. ● El uso de disco sera muy especifico y restringido solo se tendra el espacio que se requiera para las actividades a realizar. ● De esta manera evitaremos problemas como instalado de virus y programas indebidos. ● Analizaremos el uso de RAM en los equipos para asegurarnos de que no haya usos excesivos que relenticen las máquinas ya sea por virus o por uso indebido.
  • 20. accesos ● Los accesos al edificio estarán completamente restringidos fuera de horario ● El edificio estra cerrado fuera de horas de trabajo ● Solo se podra acceder con un pase abierto en recepcion y gestionado con dias de antelación ● Los guardias de seguridad vigilaran tanto el exterior como el interior del edificio con la video vigilancia