El documento habla sobre los factores que afectan la seguridad física en centros de computo. Identifica riesgos ambientales como incendios, inundaciones y sismos, así como factores humanos como robos, actos vandálicos, fraude y sabotaje. Recomienda establecer prioridades sobre qué proteger, contra qué amenazas y cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir en seguridad. Propone medidas como control de acceso físico mediante identificación del personal, registro de entrada y salida, puertas
En este material podrás encontrar información acerca de los tipos, caracteristicas, ejemplos de arquitecturas de computadoras. Nota: Esta es la actualización de mi material # 3
Características y aspectos a tomar en cuando cuando se requiera implementar un centro de cómputo.
Guía básica. Consideración de los siguientes puntos:
1. Selección del espacio físico, riesgos, ubicación.
2. Condiciones de construcción
3. Sistema eléctrico
4. Temperatura y humedad
5. Cableado de red
6. Medidas de seguridad
7. Ergonomía y funcionalidad
8. Estandarización en cuanto a hardware y software
9. Estándares de operación
10. Estándares de mantenimiento
11. Distribución de equipos y aparatos.
En este material podrás encontrar información acerca de los tipos, caracteristicas, ejemplos de arquitecturas de computadoras. Nota: Esta es la actualización de mi material # 3
Características y aspectos a tomar en cuando cuando se requiera implementar un centro de cómputo.
Guía básica. Consideración de los siguientes puntos:
1. Selección del espacio físico, riesgos, ubicación.
2. Condiciones de construcción
3. Sistema eléctrico
4. Temperatura y humedad
5. Cableado de red
6. Medidas de seguridad
7. Ergonomía y funcionalidad
8. Estandarización en cuanto a hardware y software
9. Estándares de operación
10. Estándares de mantenimiento
11. Distribución de equipos y aparatos.
CENTRO DE PROCESAMIENTO DE DATOS (CPD) o DATA CENTER es la ubicación física donde se encuentran los equipos informáticos necesarios para el procesamiento de la información de una organización o proveedor de servicios, y que hacen posible que en un ambiente controlado se almacene, resguarde y procesen datos a gran escala.
Descripción del proceso de arranque de un equipo informático, donde se establece las secuencias de actuación de la BIOS, y todos los elementos que la integran hasta llegar a la carga e inicialización del Sistema Operativo.
Una presentacion en la que se tratan algunos de los problemas mas comunes que se pueden presentar en las computadoras hoy en dia; incluye las posibles soluciones para cada una de ellas. Hay de lo mas sencillo hasta lo mas trabajoso.
CENTRO DE PROCESAMIENTO DE DATOS (CPD) o DATA CENTER es la ubicación física donde se encuentran los equipos informáticos necesarios para el procesamiento de la información de una organización o proveedor de servicios, y que hacen posible que en un ambiente controlado se almacene, resguarde y procesen datos a gran escala.
Descripción del proceso de arranque de un equipo informático, donde se establece las secuencias de actuación de la BIOS, y todos los elementos que la integran hasta llegar a la carga e inicialización del Sistema Operativo.
Una presentacion en la que se tratan algunos de los problemas mas comunes que se pueden presentar en las computadoras hoy en dia; incluye las posibles soluciones para cada una de ellas. Hay de lo mas sencillo hasta lo mas trabajoso.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
2. FACTORES QUE AFECTAN
LA SEGURIDAD FISICA
• Los riesgos ambientales a los
que está expuesta la
organización son tan diversos
como
diferentes sean las personas, la
s situaciones y los entornos.
7. CONSIDERACIONES SOBRE
SEGURIDAD
• La seguridad en cómputo de cual
quier otro tipo cuesta tiempo,
• dinero y esfuerzo.
Para ello es necesario
establecer prioridades,
entre estas tenemos:
9. • ¿Contra qué se quiere proteger?
• Para no incurrir en gastos innecesarios, es
importante determinar cuáles son los
• riesgos reales a los que está expuesto
el equipo de cómputo.
La seguridad efectiva debe garantizar
la prevención
y detección de accidentes, ataques, daños por
causas naturales, así como la
existencia de medidas definidas para afrontar
los desastres .
10.
¿Cuánto tiempo, dinero y esfuerzo
se está dispuesto a invertir?
• Tiempo. Para tener un nivel de se
guridad alto es necesario que
alguien dedique
tiempo a configurar los parámetros
de seguridad del sistema, el ambiente d
e trabajo
de los usuarios,programas de
• monitoreo de seguridad,etc.
11. • Esfuerzo. Establecer y mantener
un nivel adecuado de seguridad
puede significar un
esfuerzo considerable por parte del
encargado, sobre todo si ocurre
n problemas de seguridad.
12. • Dinero. El tener a alguien que se encargue
de la seguridad en forma responsable
cuesta dinero. De igual forma cuesta dinero
adquirir los productos de seguridad que se
vayan a utilizar, ya sean programas o
equipos. Es importante también analizar
los costos que tendría la pérdida o acceso no
autorizado a la información.
13. MEDIDAS DE SEGURIDAD
• CONTROL DE ACCESO FÍSICO
• El principal elemento de control de acceso
físico involucra la identificación positiva
Del personal que entra o sale del área bajo un
estricto control. Es importante asegurar que
durante la noche sean tan estrictos como
Durante el día.
Los controles durante los descansos y cambios
de turno son de especial importancia.
14. • Estructura y disposición del área de
recepción
En las áreas de alta seguridad donde se
necesita considerar también la posibilida
d de ataque físico se debe identificar
y admitir tanto a los empleados como a
los visitantes de uno en uno.
15. • Acceso de terceras personas
Dentro de las terceras personas se incluye a los
de mantenimiento del aire acondicionado y
de computación, los visitantes y el personal
de limpieza. Éstos y cualquier otro persona
l
ajeno a la instalación deben ser: Identificados
plenamente y controlados y vigilados en sus
actividades durante el acceso.
16. Identificación del personal
• Consiste en la identificación mediante
algún objeto que porta tal como,
tarjetas magnéticas,llaves o bolsas.
Por ejemplo, las tarjetas pueden
incluir un código magnético, estar
codificadas de acuerdo al color
(rojo para los programadores, azul para
los analistas, etc), e inclusive llevar
la foto del propietario.
18. Algunas características físicas especiales
se dividen en dos categorías:
•¨ Neuromuscular: tales como firma o
escritura.
•¨Genética: tales como la geometría d
el cuerpo (mano, iris, retina, etc), hu
ellas digitales,
reconocimiento de patrones de voz,
apariencia facial ETC.
19.
Asimismo pueden utilizarse los siguientes
elementos:
• Guardias y escoltas especiales.
Éstos pueden estar ubicados en lugares
estratégicos donde exista más
vulnerabilidad.
Es recomendable que todos los
visitantes que tengan permisos para
recorrer el centro de Cómputo
sean acompañados por una persona designa
da como escolta.