Nos centraremos en la protección de equipos de usuarios.
2.2.1-Entorno físico del equipo.
Una de las cosas mas importantes a la hora de fijar medidas preventivas es donde está situado:
-Espacio: Procurar que exista espacio suficiente alrededor, para permitir la correcta circulación de aire caliente.
-Humedad: Una humedad excesiva provoca corrosión en los componentes (la humedad aconsejable es 50%).
-Luz solar: La luz solar directa debe ser evitada para no producir un sobrecalentamiento
-Temperatura ambiente: La temperatura ideal se sitúa entre 15 y 25ºC, si es menor o mayor se debe poner refrigeración.
-Partículas de polvo: Las partículas afectan al buen funcionamiento del equipo, por lo tanto hay que tener una buena limpieza en el equipo.
-Campos magnéticos: Imanes y electroimanes por ejemplo, pueden provocar la perdida de datos en dispositivos de almacenamiento.
-Vibraciones y golpes: Provoca averías en el equipo informático, sobretodo en discos duros, por ello, se debe alejar de aparatos que produzcan vibraciones.
-Suelos: Acumulan electricidad estática, por ello se debe poner en una superficie especial.
2.2.2.-Instalaciones.
Hay otras circustancias que pueden ocasionar riesgos para los mismos:
-Instalación eléctrica adecuada: Los equipos funcionan gracias a la energía eléctrica que les llega de sus conexiones, pero una instalación. Una mala instalación puede causar daños, que se pueden prevenir de la siguiente manera:
Protecciones eléctricas adecuada: Enchufes con tomas de tierra y corriente suministrada.
Mantenimiento de suministro eléctrico: Los sistemas de alimentación interrumpida (SAI) son buenas maneras de solucionar este problema.
-Instalación de red adecuada: los equipos estarán conectados a una red de datos y esta a su vez a una red general que hay que proteger de accesos físicos no deseados.
-Control de acceso: habrá que controlar el acceso a ese lugar y asegurarse la entrada en el equipo en sí mediante el establecimiento de claves.
- Protección frente a incendios: se debe utilizar tanto sistemas de prevención como sistemas de protección.
Sistemas de prevención: son los mas eficaces, ya que van encaminados a que no se produzca el incendio.
Sistemas de protección: son los que se ponen en marcha en caso de que se haya producido un incendio.
2.2.3. Sistemas de alimentación ininterrumpido.
Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
TIPOS DE SAI
Hay varios tipos de SAI dependiendo de su funcionamiento:
Offline pasivos: Se ponen en funcionamiento cuando falla la alimentación
Offline interactivos: Están conectados con la corriente eléctrica y siempre se encuentran activos.
Offline: Se colocan entre el suministro normal de corriente y los equipos a proteger, cumpliendo también con la función de estabilización y filtrado de la señal.
Y esta compuesto por las siguientes partes:
Batería y cargador: Son los elementos que almacenan la carga eléctrica que se usará en caso de necesidad
Filtro: Elemento destinado a limpiarla señal
Conversor: Es un transformador que convierte la tensión de 12V de su batería en corriente continua
Inversor: Convierte la corriente continua en corriente alterna a 220V
Conmutador: Elemento que permite cambiar entre el suministro proporcionado por la red eléctrica y el generado por la batería del SAI.
Características de los SAI
Tienen dos caracterísitcas que permiten diferenciarlos:
Autonomía: Es el tiempo que el SAI puede seguir alimentando un equipo en caso de fallo eléctrico (se mide en minutos).
Potencia: Mide el consumo de energía de un SAI y se expresa en dos unidades:
Vatios (W): Es la potencia real consumida por el dispositivo.
Voltiamperios (VA): Es la potencia aparente, que se halla multiplicando la tensión de la corriente en voltios por la intensidad en amperios.
INSTALACIÓN Y GESTIÓN DE UN SAI
Independientemente del tipo de SAI que estemos utilizando, la instalación y gestión de todos ellos se lleva a cabo siguiendo un procedimiento similar.
Hay que buscar aquella ubicación para el dispositivo que permita un funcionamiento óptimo. Una base estable y una ventilación adecuada, sin ningún objeto a su alrededor el SAI podrá rendir mucho mejor.
La conexión del SAI. Requieren dos tipos de conexión:
-Conexión eléctrica: para cumplir su función, estos dispositivos tienen que ir conectados por un lado a la red eléctrica y por otro al equipo informático al que van a proteger.
- Conexión de datos: una vez realizadas las conexiones eléctricas, llega el momento de conectar el cable de datos al sistema informático para poder gestionar el SAI bien por el ordenador local o a través de una red (conexión de comunicaciones. Los SAI permiten varios esquemas de conexión de datos:
Conexión monopuesto local: un único SAI va conectado a un único equipo local.
Conexión de la batería del SAI a una LAN: la batería del SAI se conecta, a través de un switch, a la red por TCP/IP y se gestiona mediante un servidor de la red o bien de equipos remotos de Internet.
Otras: dependiendo de la envergadura de la red, el tipo de SAI, etc... pueden usarse otras conexiones y en estos casos lo mas recomendable es consultar las recomendaciones del fabricante.
-Una vez que se realicen las conexiones, ya se puede encender el equipo, aunque es posible que el sistema operativo detecte el SAI, para mejorar su utilización lo mejor es utilizar los drivers del fabricante.
-Cuando todo se conecte, habrá que configurar el SAI de acuerdo a las preferencias de cada usuario y ya se podrá gestionar su utilización desde el propio equipo a través de programas específicos.
2.2.4.-Controles de presencia y acceso.
El primer punto débil de un sistema informático refiriéndonos a seguridad física es la puerta d entrada al recinto.
Control de acceso en los entornos físico
-Sistemas de vigilancia: Personal de vigilancia, alarmas, sistemas de detección de intrusos.
-Código de seguridad: los usuarios deben recordar un código numérico para acceder al recinto.
-Acceso mediante dispositivos: Se realiza utilizando un instrumento de seguridad como puede ser una tarjeta o llave.
-Sistemas biométricos: se basan en la identificación de ciertos rasgos físicos únicos en el sujeto par identificarlo.
No hay comentarios:
Publicar un comentario