viernes, 14 de mayo de 2010

VALOR EN EL AMBIENTE FISICO

INSTALACION ELECTRICA

Los equipos modernos de cómputo están dotados de excelentes circuitos y filtros para distribuir la corriente eléctrica en su interior. Pero no obstante su propia protección, toda computadora debe protegerse de las variaciones de los voltajes externos.

Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera como reguladores de voltaje y supresores de picos de voltaje (surge protector). Pero necesitamos conocer varios detalles técnicos adicionales para comprender e implementar una adecuada instalación y protección para los PC.

El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador de voltaje o acondicionador, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador /acondicionador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v.

En ciertos casos es necesario instalar a continuación una fuente de energía ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o delicados en el PC. Después del regulador /acondicionador o UPS se conecta la computadora. Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales y a este conectar el PC.

Por otra parte, debes tener en cuenta que si el uso de tu equipo es doméstico o casero, (nos referimos a que lo tienes en zona de poca variación de voltaje) puedes utilizar el tomacorriente común de una casa u oficina. Pero si estas en zona industrial o tu equipo forma parte de un grupo de computadoras (centro de cómputo), el circuito de energía eléctrica debe ser independiente, es decir habrá que crear una red eléctrica exclusiva para las computadoras partiendo de la caja de breakers.

CONTROL DE CONDICIONES AMBIENTALES


Registrar el ingreso y egreso de personas al ambiente que alberga al equipamiento (como mínimo de personas ajenas al área informática) de manera de permitir la posterior revisión de los accesos ocurridos. Se se cuenta con un control de acceso automático, el mismo debe registrar los ingresos y egresos de forma de permitir la identificación de todas las personas que entren/salgan del recinto.

Prohibir comer, beber y fumar dentro del ambiente donde reside el equipamiento.

Adoptar controles adecuados para minimizar el riesgo de amenazas potenciales, por: robo o hurto, incendio, explosivos, humo, inundaciones o filtraciones de agua (o falta de suministro), polvo, vibraciones, efectos químicos, interferencia en el suministro de energía eléctrica (cortes de suministro, variación de tensión), radiación electromagnética, derrumbes, etc.

Implementar un sistema de refrigeración que permita mantener una temperatura adecuada para el procesamiento. Prever equipamiento alternativo en caso de falla del primario.

Revisar regularmente las condiciones ambientales para verificar que las mismas no afecten de manera adversa el funcionamiento de las instalaciones del equipamiento.

Asegurar la continuidad del suministro de energía del equipamiento, en función a la criticidad del mismo, mediante:

La disposición de múltiples líneas de suministro para evitar un único punto de falla en el suministro de energía. De ser posible, asignar el equipamiento de procesamiento y comunicaciones una fase difirente a la del resto de las instalaciones.

El suministro de energía ininterrumpible (UPS) para asegurar el apagado regulado y sistemático o la ejecución continua del equipamiento. Los planes de contingencia deberán contemplar las acciones que han de emprenderse ante una falla de la UPS. Los equipos de UPS serán inspeccionados y probados periódicamente (a intervalos no mayores a seis meses) para asegurar que funcionan correctamente y que tengan la autonomía requerida.

La disposición de un generador de respaldo para los casos en que el equipamiento deba continuar funcionando ante una falla prolongada en el suministro de energía. Se deberá disponer de un adecuado suministro de combustible para garantizar que el generador pueda funcionar por un período prolongado. Cuando el encendido de los generadores no sea automático, se deberá asegurar que el tiempo de funcionamiento de la UPS permita el encendido manual de los mismos. Los generadores deberán ser inspeccionados y probados periódicamente para asegurar que funcionen según lo previsto.
Proteger el cableado de energía eléctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de información contra intercepción o daño, mediante:

La utilización de pisoducto o cableado embutido en la pared, siempre que sea posible.

La separación de los cables de energía de los cables de comunicaciones para evitar interferencias.

La protección del tendido del cableado troncal (“backbone”) de ser posible mediante la utilización de ductos blindados.
Someter el equipamiento a tareas de mantenimiento preventivo, de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor.

Cuando el sitio web se mantenga bajo la modalidad “housing” o “hosting”, deberán definirse acuerdos de nivel de servicio o cláusulas contractuales con el proveedor de manera que se contemplen las pautas de seguridad detalladas previamente.

NORMAS DE SEGURIDAD E HIGIENE


Mantener el sistema operativo actualizado, con los últimos parches de seguridad disponibles. Las actualizaciones críticas deben ser probadas antes de ser implementadas en el ambiente de produción de manera de asegurarse que los cambios no afecten la operatoria del sitio web.

Configurar el sistema operativo de manera segura, implementando las mejores prácticas para el hardening de plataformas. Esto incluye entre otras actividades, deshabilitar cuentas de ejemplo, cambiar claves por defecto, etc..

Administrar adecuadamente las cuentas de usuario procurando:

Otorgar acceso al sistema operativo sólo a personal autorizado, con privilegios mínimos que le permitan cumplir con sus funciones.

Establecer una política de uso de las cuentas críticas (administrador de plataformas, etc.), así como procedimientos detallados.

Controlar la vigencia de los accesos otorgados a los usuarios respecto del sistema operativo.

Asegurar la posibilidad de identificar unívocamente a todos los usuarios del sistema a travé de sus cuentas.

Implementar políticas de contraseñas fuertes y de control de acceso a toda la información almacenada en el servidor de forma restrictiva.

Registrar las actividades críticas ejecutadas en el sistema operativo a través de los logs propios de la plataforma, de manera de permitir el rastreo de información relacionada con un posible incidente de seguridad.

De ser posible, almacenar los logs en un servidor distinto a donde se generan. Esto aumenta su confiabilidad en caso de que el servidor se vea comprometido.

Siempre que sea posible, utilizar los paquetes oficiales (cuando se trate de una distribución de Linux o BSD) y evitar compilar programas a mano o instalar paquetes desde fuentes no oficiales.

Implementar y mantener actualizado un software antivirus. Efectuar controles preventivos periódicos.

Desinstalar aquellos servicios que no sean utilizados en el servidor.

No utilizar servicios que puedan ser utilizados por atacantes para recabar información del sistema operativo. (ej.: finger, rstat, rusers)

Utilizar conexiones, siempre que se requieran, que permitan el cifrado de la información y la autenticación de las partes para la administración remota de equipos, la transferencia de archivos y el intercambio de información (ej.: SSH, SFTP, SCP, SSL).

Ubicar el/los servidores donde se encuentra alojado el sitio web de internet en un segmento de la red separado de la red interna del Organismo (ej.: DMZ).

Proteger con un firewall externo la red donde se ubica el servidor, además de un firewall funcionando en el mismo equipo.

SISTEMA DE CLABEADO ESTRUCTURADO



Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí.
Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.
Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administracióny mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar.



Entre las características generales de un sistema de cableado estructurado destacan las siguientes:
•Soporta múltiples ambientes de computo:

•LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).

•Datos discretos (Mainframes, mini computadoras).

•Voz/Datos integrados (PBX, Centrex, ISDN).

•Video (señales en banda base, ejemplos.: seguridad de edificios; señales en banda amplia, ejemplos.: TV en escritorio).

•Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.

•Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.

•Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.

•Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones:

•EIA/TIA- Electronics Industries Association. / Telecommunications Industry Association.

•CSA- Canadian Standards Association.

•IEEE- Institute of Electrical & Electronics Engineers.

•ANSI- American National Standards Institute.

•ISO - International Organization for Standardization

•La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar La localización y corrección de averías se simplifica ya que los problemas se pueden detectar a nivel centralizado.

Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.


5 comentarios:

Cindy Gtz. dijo...

Hola!
muy buen tema al igual que tus otras entradas, como siempre bien organizado!
y bien definido, me parecen muy bien las condiciones ambientales que pusiste.
Me gustaria sugerirte que copies imagenes de mayor resolucion ya que se ven super pixeleadas y eso le resta calidad a tu entrada!

saludos (:

Anónimo dijo...

Hoal Jose Luis:

Me parece que en esta entrada te extendiste mucho, bueno no est amal, pero si hubieras resumido un poco mas.
Con respecto a tus opiniones respecto al tema, me parecen acertadas las que ponemos rescatar. Muy buenas indicaciones respecto a las normas de seguridad e higiene y condiciones ambientales.

Vale?
Cuidate y echale ganas!

Lauu (: dijo...

HOLA

Una vez mas buen Trabajo! :D , abarcaste muy bien el tema aunque el de CONTROL DE CONDICIONES AMBIENTALES pudiste aver resumido un poco :)

REDESLUIS dijo...

cerrado bueno ustedes saben que en mi blog pueden comentar hasta las 10 solo que yo no puedo cerrarlo hasta esa hora por eso supuestamente lo cierro ahorita pero eso si niun minuto mas de las 10 xD

verdirame dijo...

Ola lUis...!!!!!!!!!!!


pues tu ijnformacion esta bien redactada. el tema esta bien explicado y si e tema de control estamuy largo

Publicar un comentario