Cómo Hacer Un Informe de Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Teniendo presente que la seguridad para los equipos de cómputo y en general para toda

infraestructura de telecomunicaciones debe ser alta, a partir del video


06_3_VIDEO_Construcción
datacenter, con la ayuda de su instructor, e investigación en internet, conteste las siguientes
preguntas:
Respuestas

1 Los elementos de seguridad que suelen tener las personas que trabajan en un sitio de
centro de datos o datacenter incluyen tarjetas de acceso, cámaras de seguridad, sistemas
de alarma, controles biométricos y personal de seguridad.

El equipo de protección personal en el trabajo incluye respiradores de cara completa,


aparatos de respiración autónomos, máscaras de gas, respiradores N95 y máscaras
quirúrgicas que se utilizan para una tarea que pueda causar que la inhalación de materiales
nocivos ingrese en el cuerpo. Esto incluye gases nocivos, productos químicos, grandes
gotículas, aerosoles, salpicaduras o rociadores que puedan contener virus y bacterias como
el COVID-19, infecciones virales y más.

Consejos de seguridad:
• Asegúrese de que el equipo de seguridad se haya probado correctamente y que el
empleado haya recibido la capacitación adecuada antes de usar uno.
Lea atentamente las instrucciones para determinar si está diseñado para ayudar a
protegerse contra los peligros a los que pueda enfrentarse. Cambie los filtros de los
respiradores de las máscaras con frecuencia. Reemplace los respiradores
desechables con cada uso. Las mascarillas quirúrgicas no se deben compartir con
nadie. Evite tocar la mascarilla quirúrgica después de usarla. Cambie la mascarilla
quirúrgica a tiempo; debe desecharse después de su uso. Reemplace la mascarilla
inmediatamente si está dañada o sucia.

Protección para la cabeza

El equipo de protección personal incluye cascos y protectores y debe ser necesario para
tareas que puedan ocasionar que cualquier fuerza u objeto caiga sobre la cabeza.

Consejos de seguridad:
• Asegúrese de que no haya abolladuras o deformidades en la carcasa y de que las
conexiones estén apretadas en el interior.
No lo guarde bajo la luz solar directa ya que el calor extremo puede causar daños.
Elija los agentes de limpieza adecuados, ya que pueden debilitar la carcasa de los
cascos y eliminar la resistencia eléctrica. Siempre reemplace un casco si se usó en
cualquier tipo de impacto, incluso si el daño es imperceptible.

2. El cableado de los dispositivos se realiza típicamente a través de las ranuras o puertos de


entrada/salida (I/O) que se encuentran en los dispositivos. Estos puertos permiten la
conexión de cables físicos que se utilizan para transmitir señales de datos, energía y otros
tipos de información entre dispositivos.

La elección de la ubicación para el cableado depende de varios factores, como la función


del dispositivo, la distancia entre los dispositivos, las restricciones de espacio y la facilidad
de acceso. En general, se busca que la ubicación del cableado sea lo más conveniente
posible para minimizar la posibilidad de dañar o desconectar accidentalmente los cables, y
para facilitar el mantenimiento y la reparación de los dispositivos.

En cuanto a por qué se considera que los puertos de entrada/salida son la mejor opción para
el cableado de los dispositivos, esto se debe a que estos puertos están diseñados
específicamente para la conexión de cables y permiten una transmisión de señales más
segura y confiable que otros métodos de conexión menos seguros, como, por ejemplo, la
conexión directa de los cables a los circuitos impresos de los dispositivos. Además, los
puertos de entrada/salida suelen ofrecer una mayor flexibilidad y compatibilidad con
diferentes tipos de dispositivos y cables, lo que simplifica el proceso de cableado.

3. La herramienta que se debe tener en cuenta para monitorear la temperatura y la


humedad en un centro de cómputo es un sistema de monitoreo ambiental. Estos
sistemas utilizan sensores y dispositivos de medición para supervisar constantemente
los niveles de temperatura y humedad en el centro de datos. Es importante monitorear
estos dos aspectos porque altas temperaturas pueden dañar los equipos y la humedad
excesiva puede causar problemas de condensación, corrosión y deterioro de los
componentes electrónicos.
4. El piso en un centro de datos se construye de manera diferente al de una casa debido a
los requisitos específicos de la infraestructura tecnológica. Algunos materiales utilizados en
la construcción de un suelo técnico o piso elevado en un centro de datos son:

- Baldosas de acceso elevado: Estas baldosas son modulares y se colocan sobre


pedestales ajustables para crear un piso elevado. Proporcionan acceso a los cables y
permiten una fácil reconfiguración de la infraestructura.

- Soportes o pedestales: Los pedestales ajustables se utilizan para sostener las


baldosas del piso elevado y permiten ajustar la altura según las necesidades de cableado y
ventilación.

- Paneles de ventilación: Los paneles perforados o con rejillas se utilizan para


permitir el flujo de aire adecuado y la refrigeración del centro de datos.

- Bandejas de cableado: Se utilizan para organizar y contener los cables debajo del
piso elevado, evitando enredos y facilitando el acceso y mantenimiento.

- Paneles de ventilación: Los paneles perforados o con rejillas se utilizan para


permitir el flujo de aire adecuado y la refrigeración del centro de datos.

- Aislamiento acústico: Algunos materiales de suelo técnico incluyen propiedades de


aislamiento acústico para reducir el ruido en el centro de datos.

5. Para el ingreso al Datacenter, se deben tener en cuenta varias medidas de seguridad,


como:

Acceso seguro: No es posible acceder a Athento sin un usuario y contraseña registrados


en el sistema de forma previa. Es responsabilidad del usuario velar por la confidencialidad
de dichas credenciales de acceso. Athento además, te ofrece la posibilidad de controlar el
acceso a nivel documentos, mediante la opción "Permisos de Acceso" que hace o no
accesible un determinado documento a grupos, roles y usuarios.

Copias de seguridad diarias: El equipo de Athento realiza backups diarios de la


información en Athento Cloud.
Acceso SSL: Permite el uso de encriptación de las transmisiones de datos mediante SSL.
SSL (Secure Socket Layer) se utiliza para hacer segura la transmisión de datos en internet
ya que cifra y protege los datos transmitidos utilizando el protocolo HTTPS. El SSL
garantiza a los usuarios de su sitio web que sus datos no serán interceptados de manera
fraudulenta.

- Control de acceso físico: Se deben utilizar sistemas de tarjetas de identificación,


controles biométricos o sistemas de llaves para limitar el acceso solo al personal
autorizado.

- Supervisión por personal de seguridad: Es importante contar con personal de


seguridad capacitado y presente en el datacenter para controlar el ingreso, monitorear las
actividades y responder a posibles incidentes de seguridad.

- Videovigilancia: Se deben instalar cámaras de seguridad en puntos clave del


datacenter para supervisar y registrar las actividades en tiempo real.

- Protección contra incendios: Los datacenters suelen tener sistemas de detección y


extinción de incendios, como alarmas, rociadores automáticos o agentes limpios, para
proteger los equipos y la infraestructura en caso

También podría gustarte