SEGURIDAD FISICA


1. Principios de la seguridad física





El control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre de puertas, permitir o negar acceso,basado en restricciones de tiempo, área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave, tarjeta, password)

El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio es el encargado de colocar a los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.

El uso de credenciales de identificación es uno de los puntos mas importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificación o una tarjeta inteligente... Cada una de estas debe tener un pin único siendo este el que se almacena en una base de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...

Estas credenciales se pueden clasificar de la siguiente manera:

  • Normal o definitiva: para el personal permanente de la empresa,
  • Temporal : para el personal recién ingresado,
  • Contratistas:personas ajenas a la empresa que por razones de servicio debe ingresar en la misma, visitas: para un uso de horas.

Las personas también pueden acceder mediante algo que saben (un numero de identificación o un password) que se solicitara a su entrada.

Los datos introducidos se contrastaran contra una base de datos donde se almacenan los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se elijen identificadores sencillos o bien se olvida o incluso la base de datos pueden ser alteradas o robadas por personas no autorizadas, la principal desventaja de la aplicación del personal de guardia es que este puede llegar a ser sobornado para dar acceso o incluso poder salir con materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente por lo que es recomendable la utilización de sistemas biométricos para el control de acceso.


1.2 Sistemas biométricos

Definimos la biometría como la parte de la biología que estudia de forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos. La biometría es una tecnología que realiza mediciones de forma electrónica, guardad compara características únicas, para la identificación de personas.

La forma de identificación consiste en la comparación de características físicas de cada persona, por un patrón conocido y almacenado en una base de datos. Los lectores biométricos que identifican a la persona por lo que es manos, ojos, huellas digitales y voz.

Beneficios de una tecnología biométrica:

  • Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contraseña difícil de recordar o que finalmente acabe escrita en una papel y visible para cualquier persona.
  • Los coste de administración son mas pequeños se realizan un mantenimiento del lector y una persona se encarga de mantener una base de datos. Además las características biometrícas son intransferibles a otra persona.


La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama) realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idénticas, este sistema viene siendo usado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos llamados minucias. Características y la posición de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta testado que cada persona posee 30 minucias y que dos personas no tiene mas de 8 minucias iguales de lo que hace el método sumamente fiable.

Verificación de la voz: La emisión de una o mas frases es grabada y en el acceso se compara la voz, entonación, diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el estado de animo, enfermedades, envejecimiento, etc

Verificación de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos momentos son los considerados en lo mas eficaces. Su principal resistencia por parte de las personas a que les analice los ojos por rebelarse en los mismo enfermedades que en ocasiones se quieran mantener en secreto.

Verificación automática de firmas: Mientras es posible para que falsificador producir una buena copia visual o facesinin es extremadamente difícil reproducir la dinámicas de una persona, por ejemplo, las firmas que genuinan con exactitud. Esta técnica usada visiones acústicas toma los datos del proceso dinámico de firmas o de escribir.

La secuencia sonora de emisión acústica generada en el proceso de escribir constituyen un patrón que es único en cada individuo. EL patrón contiene información expresa sobre la manera en que la escritura es ejecutada, el equipamiento de colección de firmas es inherentemente de bajo coste y robusto, excepcionalmente consta de un bloque de metal por un otro material con propiedades acústicas similares y una computadora con bases de datos con patrones de firmas asociadas a cada usuario.

Existe unas otras soluciones a la biometría mas complejas y menos usadas en acceso a organizaciones o a un sistemas informático concreto como son la geometría de las manos y el reconocimiento facial.

1.3 Protección electrónica


Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectado los elementos de señalización que son los encargados de hacer saber al personal de una situación de emergencia.

Cuando uno de los elementos sensores detectan una situación de riesgo estos transmiten inmediatamente el aviso a la central, esta procesa la información recibida, y ordena en repuesta la emisión de señales sonoras o luminosas alertando de la situación, todos estos elementos poseen un control contra sabotaje de manera que si en algún elemento se corta la alimentación o se produce la rotura de algunos de sus componentes se enviaran una señal a la central de alarma para que esta acciones los elementos de señalización correspondiente.

  • Las barreras infrarrojas y de microondas: Transmiten y reciben haces de luces infrarrojas y de microondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras están compuesta por un emisor y un receptor de igual tamaño y apariencia externa. Cuando el haz es interrumpido se activa el sistema de alarma y luego vuelve al estado de alerta, estas barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc
  • Detector ultrasónico: Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera cualquier movimiento, que realice un cuerpo dentro del espacio protegido generara una pertuvacion en dicho campo que accionara la alarma, este sistema posee un circuito refinado que elimina las falsas alarmas, la cobertura puede llegar a un máximo de 40 metros cuadrados.
  • Circuitos cerrados de televisión (CCTV): Permite el control de todo lo que sucede en la planta según lo captado por la cámaras extrategicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la vista para ser utilizadas como medidas disuasivas u ocultas para evitar que el intruso sepa que esta siendo

1.4 Condiciones ambientales

Normalmente se recibe por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran esta documentada.

La frecuencia y severidad de su ocurrencia debe ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes meteorológicos o la existencia de un servicio de una tormenta severa permiten que se tomen precauciones adicionales tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.

Los incendios: Son causados por el uso inadecuado de combustible, fallo de la instalación eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad es considerado el enemigo numero uno de las computadoras. Desgraciadamente los sistemas contra fuego dejan mucho que desear causando casi igual daño que el propio fuego. El dióxido de carbono actual alternativa al agua
resulta peligroso para los empleados si quedan atrapados.

Los diversos factores a contemplar para reducir los riesgos de incendios son:

  • El área en la que se encuentra las computadoras deben estar en un local que no sea combustible o inflamable.
  • EL local no debe situarse encima o debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos o gases tóxicos, o sustancias radioactivas.
  • Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales incombustibles y resistentes al fuego, no debe estar permitido fumar en el área de proceso.
  • El suelo y el techo del CPD y del centro de almacenamiento de medios magnéticos deben ser impermeables, deben instalarse extintores manuales y/o automáticos.
  • El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, para que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Es recomendable redes de protección de incendios e inundaciones en todo el sistema de cañerías al interior y exterior, detectores y extintores de incendios, monitores y alarmas efectivas.

Inundaciones: La invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos ocasionada por la falta de drenaje ya sea natural o artificial es una de las causas de mayores desastres en centros de computo. Ademas de las causas naturales de inundaciones pueden existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se puede tomar las siguiente medidas. Construir techos - habitaciones impermeables y acondicionar las puertas para contener el agua.

Terremotos: Estos fenómenos sin-micos pueden ser tampoco intensos que solo los instrumentos muy sensibles lo detectan o tan intensos que causen destrucción de edificios y asta la perdida de vidas humanas. El problema en la actualidad es que estos fenómenos están ocurrido en lugares donde no se le asociaban.

2 Sistemas de alimentación interrumpida


Trabajar con computadoras indica trabajar con electricidad por lo tanto estas es una de las principales asear a considerar en la seguridad física, ademas es una problemática que abarca desde un usuario hogareño hasta la gran empresa.

Un SAI es un dispositivo que gracias a sus baterías puede proporcionarte energía eléctrica tras un apagón a todos los dispositivos que tengas conectados durante un tiempo ilimitado permitiendo poder apagar los equipos sin que sufran fuertes sus fuentes de alimentación. Los dispositivos hardware no irán enchufados a las tomas de corriente directamente se enchufaran al SAI que estará conectado al enchufe, asiendo de este modo el intermediario entre la red eléctrica y los dispositivos hardware.

Otra de las funciones de los SAI es mejorar la calidad de la energía eléctrica que llega a los aparatos filtrando subidas y bajadas de tensión y eliminando armónicos en caso de usar corriente alterna. Los SAI dan energía eléctrica a equipos llamados cargar criticas como pueden ser aparatos médicos, industriales o informáticos que requieren tener siempre alimentación y que esta sea de calidad

2.1 Causas y efectos de los problemas de la red eléctrica


El papel de un SAI (sistemas de alimentación interrumpida) es suministrar potencia eléctrica en ocasiones de fallo de suministro en un intervalo corto sin embargo muchos sistemas de alimentación interrumpida son capaces de corregir otros fallos de suministro.
Los nueves problemas de la energía son :

  1. Corte de energía o apagones: Es la perdida total de suministro eléctrico causado por relámpagos fallos de la linea de energía, excesos de demandas accidentes y desastres naturales. Pueden causar daños en el equipo electrónico, perdida de datos, o parada del sistema.
  2. Bajada de voltaje momentánea o micro-cortes: Es la caída momentánea del voltaje generada por el arranque de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de manera similar a los apagones pero en oleadas repentinas, causa principalmente daños al hardware y perdida de datos.
  3. Ciclo de tensión o altos voltajes momentáneos: Producidos por una rápida reducción de cargas cuando el equipo pesado es apagado, o por voltajes que están por encima del ciento diez por ciento de la nominal, los resultados pueden ser daños irreversibles.
  4. Bajadas de tensión sostenidas: Bajo voltaje sostenido en la linea por periodos largos de unos cuantos minutos, horas y hasta días pueden ser causados por una reducción intencionada de la tensión para conservar energías durante los periodos de mayor demanda. Puede causar daños al hardware principalmente.
  5. Sobrevoltaje o lineas de tensión: sobrevoltaje en la linea por periodos largos. Puede ser causado por un relámpago y puede incrementar el voltaje de la linea hasta 6000 volteos en exceso casi siempre ocasiona perdidas de la información y daños del hardaware.
  6. Ruido eléctrico: Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnéticas, pueden ser causadas por transmisores, maquinas de soldar, impresoras, relámpagos,.... Introduce errores en los programas y archivos así como daños a los componentes electrónicos.
  7. Variación de frecuencia: Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador o pequeños sitios de cogeneracion siendo cargados o descargados, puede causar funcionamiento errático de los equipos, perdidas de información, caídas del sistema y daños de equipos.
  8. Transientes o micropicos: Es la caída instantánea del voltaje en el rango de los nanosegundos, la duración normal es mas corta que un pico , puede originar comportamientos extraños y proporcionado estrés en los componentes electrónicos quedando propensos a fallos.
  9. Distorsión armónica: Es la distorsión de la onda normal, causadas por cargas no lineales conectadas a la misma red de los equipos informáticos y/o aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicación y daño del hardware.

Consecuencias:

  • Un mal suministro de energía eléctrica afecta a la productividad de las empresas, ya que destruye información, dañan las infraestructuras, generan estrés y generan perdidas.

2.2 Tipos de SAIs


Según el tipo de energía eléctrica que producen a su salida hay dos tipos:

  • SAI de continua: Los equipos o cargas conectados a los SAI requieren una alimentación de corriente continua por lo tanto estos transformaran corriente alterna a la red a corriente continua y la usaran para alimentar a la carga y almacenarla en su batería, por lo tanto no requieren convertidores en la batería y las cargas.
  • SAI de alterna: Estos SAIs obtienen en su salida una señal alterna por lo que necesitan un inversor para transformar la señal continua que tienen las baterías en una señal alterna. Habitualmente es el tipo de SAI que se comercializa ya que los equipos informáticos requieren corriente alterna para su funcionamiento, la mayoría de los SAI comerciales permiten conexión de red o red local entre PC y el sai para motorizar su estado en el PC mediante el software según los fallos eléctricos que corrigen disponibilidad, habilidad, etc se pueden clasificar en:
  • SAI offline o interactivo no senoidal (protección nivel 3 equipos básicos): Por su precio es el más extendido, sobre todo para la protección de pequeñas cargas. Estos tipos de sai alimentan las cargas criticas con una seguridad protección relativa dependiendo de tipo offline(estabilizados o/y con o sin filtros). Dentro de una escala de 1 al 100 estarían entre 40-60 en relación a protección. Básicamente los equipos ofline actúan en el momento en que la red desaparece o baja por debajo de los 220 voltios, y produciendo en el cambio de red a baterías un pequeño micro-corte en el cual para una mayoría de equipos eléctricos e informáticos es inapreciable no así para equipos muy sostificados.
  • SAI on-line y line interactive(protección nivel 5): El SAI on-line cumple verdaderamente para todos los problemas ocasionados por fallos en la compañía eléctrica tanto como por otros problemas ocasionados por las lineas eléctricas dentro de polígonos industriales, y oficinas como puede ser el ruido eléctrico, suele dar una protección de 70-90 sobre 100. Existen diferentes tipos pero todos cumplen su función dejando pocas ventanas abiertas a posibles problemas.
  • SAI on-line doble conversión (protección de nivel nueve): La verdadera diferencia de los SAI se encuentra en los equipos ya que off line linea interactiva y on-line de una conversión depende de una u otra manera de la entrada eléctrica al equipo cumpla una mínimas condiciones para el correcto funcionamiento de los equipos. Los equipos de doble conversión no depende de la linea de entrada para trabajar con una doble conversión de eliminando por completo todos los problemas ocasionados por la compañías eléctricas ademas de los problemas meteorológicos.

2.3 Potencia necesaria


Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario realizar un cálculo de la potencia que consumimos y por tanto que necesitamos suministrar.
La potencia eléctrica se define como la cantidad eléctrica o trabajo o que se consume en una determinada unidad de tiempo. Si la tensión eléctrica (voltaje) se mantiene constante la potencia es directamente proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta si la corriente aumenta.

Cuando se trata de corriente continua la potencia eléctrica desarrollada en un cierto instante en un dispositivo de dos terminales es el producto de la diferencia del potencial entre dichos terminales y la intensidad de corriente que pasa a través del dispositivo, este es:

P=V*I. P expresada en vatios, y expresada en voltios, i expresada en amperios.

El circuito eléctrico de corriente alterna se emplea medidas de potencia eficaz o aparente y potencia real, la unidad de potencia para configurar un SAI es el voltioamperio(va) que es potencia aparente también denominada potencia efectiva o eficaz. Para calcular cuanta energía requiere tu equipo busca el consumo en la parte trasera o en el manual de usuario, si tenemos la potencia en vatios(potencia real), multiplica la potencia en vatios por 1,4 para tener en cuenta el tipo máximo de potencia que pueda alcanzar su equipo, en ocasiones el factor 1,4 puede ser 1,33 o 1,6 o facto divisor 0,7 o 0,75. Si lo que se encuentra es la tensión y la corriente nominales para calcular la potencia aparente hay que multiplicar la corriente (amperios) por la tensión(voltios) obtenidos la potencia en volteos para luego multiplicar por el factor 1,4.

3 Centro de procesos de datos.


Se denomina centro de procesamiento de datos CPD aquella ubicación donde se procesa todos los recursos necesarios para el procesamiento de una organización. También se conoce como centro de cómputo o centro de cálculo, o centro de datos por su equivalente en ingles data center. Dicho recursos consisten esencialmente en una dependencias debidamente acondicionadas y rede de comunicaciones.

3.1 Equipamiento de un CPD


Un CPD por tanto es un edificio o sala de gran tamaño usada para mantener en el una gran cantidad de equipamiento electrónico.

Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo un banco puede tener un data center con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD mientras que las mas grandes llegan a tener varios interconectados en distintas ubicaciones
geográficas.

Entre los factores mas importantes que motivan en la creación de CPD se puede destacar garantizar la continuidad y disponibilidad del servicio de clientes, empleados, ciudadanos, proveedores, y empresas colaboradoras pues en estos ámbitos es muy importante o de comuniones implicados como los servidores de bases de datos que puedan contener información critica

Requisitos generales:
  • Disponibilidad y monitorización 24x7x365:
  • Fiabilidad infalible los cinco nueves es un 99,99 % de la disponibilidad, lo que se traduce en una hora de no disponibilidad al año. Los CPD deben tener redes y equipos altamente robustos y comprobados.
  • Seguridad, redundancia y diversificación. Almacenaje exterior de datos, tomas de alimentación eléctrica totalmente independientes y de servicio de telecomunicaciones para la misma configuración equilibrio de cargas, SAI, control de acceso,....
  • Control ambiental-prevención de incendios: El control del ambiente trata de la calidad de aire, temperatura, humedad, electricidad, control de fuego, y por supuesto acceso físico.
  • Acceso a Internet y conectividad a redes de área extensa (WAN) para conectividad a internet: Los CPD deben ser capaces de hacer frente a la mejora y avance de equipos de los estándares y ancha de banda exigidos pero sin dejar de ser manejables y fiable.

El diseño de un CPD comienza por la elección de su situación geográfica y requiere un balance entre diversos factores:

  • Coste económico: Coste de terreno impuesto, municipal, seguro, etc,
  • Infraestructuras en las cercanías: Energía eléctrica, carreteras, acometidas de electricidad, centralita de comunicaciones.
  • Riesgo: Posibilidad de inundaciones, incendios, robos, terremotos.

Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad ya se trate de una local de nueva construcción u otra ya existente a comprar o alquilar.

Algunos requisitos de las dependencias son:

  • Una buena ubicación son las plantas intermedias o ubicaciones centrales en entornos de campus.
  • Una planta con altura de suelo a techo de 3 metros, preferiblemente mas. Esto será suficiente para un piso con un falso suelo de 300 a 600 milímetros y proporcionara el suficiente espacio libre para los equipos y racks.
  • Una ruta de acceso amplia para canalizaciones. Las rutas deben ser grandes y bastantes fuerte para servir como toma de aire, material informático, módulos de fuente de alimentación continua.
  • Espacio para sala posibles de extensión.
  • Aun cuando se disponga del local adecuado siempre es necesario algún despliegue de infraestructuras en su interior:
    • Falsos suelos y techos con placas de techo de vidrio
    • Todos los cables tendidos bajo el suelo deberían de ser LSZH, doble cableado eléctrico, generadores de distribución eléctrica,
    • Acondicionamiento de salas: Las paredes del CPD deben tener un grado de resistencia mínimo al fuego de una hora (RF-60) aunque se recomienda un grado RF-120 y deben proporcionar barrera contra al humo.
    • Todas la puertas de acceso deben tener una ventana con cierre propio.
    • Todos los materiales utilizados en la construcción en la sala de ordenadores deben ser incombustibles.
    • Para controlar el daño por agua todas las entradas del piso, de la pared y el techo deben estar selladas.
    • Los extintores manuales contra el fuego deben ser de dióxido de carbono u otros gases con agente de extinción.No deben haber componentes químicos de extinción, polvo seco en el área de ordenador.
    • Instalación de alarma, control de temperatura y humedad con avisos SNMP, SNTP o SMS/MMS vía teléfono móvil.

RESUMEN EN :                 SEGURIDAD FISICA
.

No hay comentarios:

Publicar un comentario

SISTEMAS DE SEGURIDAD

Concepto En general, podemos definir a un sistema de seguridad, como el conjunto de elementos e instalaciones necesarios para propor...

 
Blogger Templates