Entrevista Seguridad de Centros de Computo

Post on 03-Jul-2015

3.704 views 1 download

Transcript of Entrevista Seguridad de Centros de Computo

COLEGIO DE INGENIEROS DEL

PERÚPROGRAMA: SOCIEDAD LASER

http://www.rtvciplima.com

Tema:

SEGURIDAD Y AUDITORIA DE

CENTROS DE COMPUTO

(NIVEL FISICO)

RIESGO DE LOS CENTROS DE PROCESAMIENTO DE DATOS

– SINIESTROS (Edificios, recintos, instalaciones, Hw y Sw)

– MAPA DE RIESGOS (Incendio, gases, explosión, cortocircuitos, robos, virus,

espionajes de datos, pérdida de datos)

Propósitos y Objetivos de un Sistema de Seguridad

Asegurar la capacidad de supervivencia de la organización, Proteger yconservar los activos de la organización, de riesgos, de desastres naturales oactos mal intencionados, Reducir la probabilidad de las pérdidas, asegurar laadecuada recuperación, Asegurar que existan controles adecuados para lascondiciones ambientales que reduzcan el riesgo por fallas o malfuncionamiento del equipo, del software, de los datos y de los medios dealmacenamiento. Así como el almacenaje externo alejado del C.P.D.

FACTORES QUE AFECTAN LA SEGURIDAD

Los riesgos ambientales y dependerá de las modalidades de tecnologíaconsiderada.Las medidas se seguridad más apropiadas para para serutilizada en el terreno serán muy diferentes a la de aquella que es estática yse utiliza en ambientes de oficina.

• FACTORES QUE AFECTAN LA SEGURIDAD

Los riesgos ambientales y dependerá de las modalidades de tecnología considerada.Las medidas se seguridad más apropiadas para para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.

• Factores ambientales:

Incendios. Inundaciones. Sismos. Humedad.

• Factores humanos

Robos. Actos vandálicos. Actos vandálicos contra el sistema de red.

– Fraude.Sabotaje. Terrorismo.

– El Plan de Contingencia contempla tres tipos de acciones las cuales son: Prevención. Detección. Recuperación.

• UBICACIÓN FÍSICA Y DISPOSICIÓN DEL CENTRO DE CÓMPUTO

La sala donde se ubican los equipos principales de proceso de datos, lasmedidas de seguridad debe implementarse de acuerdo alas característicasdel equipo a proteger, su valor y su importancia, debe realizarse buscandola parte más conservadora y clandestina, la cual debe estar lejos del áreadel tránsito de gran escala, tanto terrestre como aérea; también lejos deequipos eléctricos como radares, microondas, polvo, etc. El objetivo esmantenerlo tan lejos como se pueda de cualquier tipo de amenaza. Inclusoen un edificio separado, facilite el control de acceso y disminuya el riesgo.Evitar vibraciones de los suelos.

• Qué hacer antes:

Verifique sus extintores

Compre un seguro de incendios.

Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.

Cree rutas de salida en caso de emergencia.

Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.

Instale detectores de humo en áreas de alto riesgo o muy cerradas.

• Coloque sistemas automáticos de roció en áreas con mucho personal.

Revise las baterías de sus detectores de huno una vez al año.

Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.

Evite conectar múltiples dispositivos en el mismo tomacorriente.

Siempre instale fusibles en las tomas electricas.

Evite sobrecargar los cables con extensiones o equipos de alto consumo.

Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.

• Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.

Qué hacer después:

No encienda sus computadores hasta estar seguro de no hay riesgo.

Verifique que no hay heridos.

Haga un inventario de los equipos afectados.

De ser necesario reubique sus instalaciones

En todos lo casos

Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc.

Cree copias de seguridad de sus datos más importantes.

Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.

• Si tiene copias físicas de su sistema asegurese deguardarlas en un lugar adecuado donde no la afecten laluz, el agua, ni el calor. Recuerde que algunos sistemascomo cajas fuertes no están diseñados para almacenarobjetos como discos ópticos o magnéticos.

De ser posible haga copias diarias de sus sistemas debases de datos y archivos vitales para mantener suorganización en funcionamiento.

Si su sistema lo amerita puede crear una replica de suinstalación en un lugar diferente al cual pueda accederen caso de desastre total.

• Acceso de terceras personas

Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser:

Identificados plenamente.

Controlados y vigilados en sus actividades durante el acceso.

El personal de mantenimiento y cualquier otra persona ajena a la instalación se debe identificar antes de entrar a ésta. El riesgo que proviene de este personal es tan grande como de cualquier otro visitante.

CONCLUSIONES

1.- La auditoría física es muy importante en la

preservación y seguridad del edificio , las

instalaciones telecomunicaciones equipos datos y personas.

2.- Las responsabilidades de los auditores referente a la

seguridad física, compete tanto a los auditores internos y

externos .

3.- Las fases de las auditorías físicas, es importante porque

permite desarrollar planes de contingencia y protección

de los datos vitales en toda organización

AUDITORIA Y

CERTIFICACION DE CENTRO

DE COMPUTO

(Instalaciones Físicas)

STD. ICREA 131 STD. TIA 942

. 365 días * 24 horas

- 99.671 %

. 28.8 horas

- 99.741 %

.22.0 horas

- 99.982 %

.1.6 horas

- 99.995 %

0.8 horas

CARLOS DÍAZ NEYRA

Consultor del Centro TIC’s – CIP – C.D. Lima

Director de Tecnología – Emp. Shadow technology

proteccionelectrica_cdn@hotmail.com

carlos.diazn@hotmail.com

Cel.: 990036090

2011

GRACIAS