entrevista seguridad de centros de computo
TRANSCRIPT
COLEGIO DE INGENIEROS DEL
PERÚPROGRAMA: SOCIEDAD LASER
http://www.rtvciplima.com
Tema:
SEGURIDAD Y AUDITORIA DE
CENTROS DE COMPUTO
(NIVEL FISICO)
RIESGO DE LOS CENTROS DE PROCESAMIENTO DE DATOS
– SINIESTROS (Edificios, recintos, instalaciones, Hw y Sw)
– MAPA DE RIESGOS (Incendio, gases, explosión, cortocircuitos, robos, virus,
espionajes de datos, pérdida de datos)
Propósitos y Objetivos de un Sistema de Seguridad
Asegurar la capacidad de supervivencia de la organización, Proteger yconservar los activos de la organización, de riesgos, de desastres naturales oactos mal intencionados, Reducir la probabilidad de las pérdidas, asegurar laadecuada recuperación, Asegurar que existan controles adecuados para lascondiciones ambientales que reduzcan el riesgo por fallas o malfuncionamiento del equipo, del software, de los datos y de los medios dealmacenamiento. Así como el almacenaje externo alejado del C.P.D.
FACTORES QUE AFECTAN LA SEGURIDAD
Los riesgos ambientales y dependerá de las modalidades de tecnologíaconsiderada.Las medidas se seguridad más apropiadas para para serutilizada en el terreno serán muy diferentes a la de aquella que es estática yse utiliza en ambientes de oficina.
• FACTORES QUE AFECTAN LA SEGURIDAD
Los riesgos ambientales y dependerá de las modalidades de tecnología considerada.Las medidas se seguridad más apropiadas para para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
• Factores ambientales:
Incendios. Inundaciones. Sismos. Humedad.
• Factores humanos
Robos. Actos vandálicos. Actos vandálicos contra el sistema de red.
– Fraude.Sabotaje. Terrorismo.
– El Plan de Contingencia contempla tres tipos de acciones las cuales son: Prevención. Detección. Recuperación.
•
• UBICACIÓN FÍSICA Y DISPOSICIÓN DEL CENTRO DE CÓMPUTO
La sala donde se ubican los equipos principales de proceso de datos, lasmedidas de seguridad debe implementarse de acuerdo alas característicasdel equipo a proteger, su valor y su importancia, debe realizarse buscandola parte más conservadora y clandestina, la cual debe estar lejos del áreadel tránsito de gran escala, tanto terrestre como aérea; también lejos deequipos eléctricos como radares, microondas, polvo, etc. El objetivo esmantenerlo tan lejos como se pueda de cualquier tipo de amenaza. Inclusoen un edificio separado, facilite el control de acceso y disminuya el riesgo.Evitar vibraciones de los suelos.
•
• Qué hacer antes:
Verifique sus extintores
Compre un seguro de incendios.
Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
Cree rutas de salida en caso de emergencia.
Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
Instale detectores de humo en áreas de alto riesgo o muy cerradas.
• Coloque sistemas automáticos de roció en áreas con mucho personal.
Revise las baterías de sus detectores de huno una vez al año.
Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
Evite conectar múltiples dispositivos en el mismo tomacorriente.
Siempre instale fusibles en las tomas electricas.
Evite sobrecargar los cables con extensiones o equipos de alto consumo.
Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.
• Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.
Qué hacer después:
No encienda sus computadores hasta estar seguro de no hay riesgo.
Verifique que no hay heridos.
Haga un inventario de los equipos afectados.
De ser necesario reubique sus instalaciones
En todos lo casos
Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc.
Cree copias de seguridad de sus datos más importantes.
Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.
• Si tiene copias físicas de su sistema asegurese deguardarlas en un lugar adecuado donde no la afecten laluz, el agua, ni el calor. Recuerde que algunos sistemascomo cajas fuertes no están diseñados para almacenarobjetos como discos ópticos o magnéticos.
De ser posible haga copias diarias de sus sistemas debases de datos y archivos vitales para mantener suorganización en funcionamiento.
Si su sistema lo amerita puede crear una replica de suinstalación en un lugar diferente al cual pueda accederen caso de desastre total.
• Acceso de terceras personas
Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser:
Identificados plenamente.
Controlados y vigilados en sus actividades durante el acceso.
El personal de mantenimiento y cualquier otra persona ajena a la instalación se debe identificar antes de entrar a ésta. El riesgo que proviene de este personal es tan grande como de cualquier otro visitante.
CONCLUSIONES
1.- La auditoría física es muy importante en la
preservación y seguridad del edificio , las
instalaciones telecomunicaciones equipos datos y personas.
2.- Las responsabilidades de los auditores referente a la
seguridad física, compete tanto a los auditores internos y
externos .
3.- Las fases de las auditorías físicas, es importante porque
permite desarrollar planes de contingencia y protección
de los datos vitales en toda organización
AUDITORIA Y
CERTIFICACION DE CENTRO
DE COMPUTO
(Instalaciones Físicas)
STD. ICREA 131 STD. TIA 942
. 365 días * 24 horas
- 99.671 %
. 28.8 horas
- 99.741 %
.22.0 horas
- 99.982 %
.1.6 horas
- 99.995 %
0.8 horas
CARLOS DÍAZ NEYRA
Consultor del Centro TIC’s – CIP – C.D. Lima
Director de Tecnología – Emp. Shadow technology
Cel.: 990036090
2011
GRACIAS