SlideShare una empresa de Scribd logo
3
Lo más leído
6
Lo más leído
CPD
Alejandro José Hernán-Gómez Peralta
En este trabajo vamos a crear una empresa de
interconexión, almacenamiento y procesamiento
de datos. En la cual agregaremos los niveles de
seguridad, estándares y parámetros estudiados
durante el curso, así como los propios.
Haremos hincapié en medidas de seguridad que
eviten posibles errores futuros como robo de
datos o manipulación indebida del material, así
como de las instalaciones propuestas.
introduccion
● Almacenamiento: en el CPD las
distintas salas tendrán capacidad
para alojar grandes equipos dentro
de unos rack con especificaciones
personalizables.
● Procesamiento: en los rack
también se podrán instalar
cualquier tipo de dispositivo de
procesamiento.
● Asistencia:las instalaciones serán
llevadas a cabo o por personal de
la empresa que lo necesite o por
nuestros instaladores.
● Interconexión: los rack que alojen
equipos de alta transmisión como
equipos de multiplexación, infinera,
dtnx... etc.
● También tendrán hueco en nuestra
pequeña empresa.
introduccion
● Seguridad: en el edificio una
de las principales medidas de
seguridad será la identificación; A
la entrada del edificio se le
tomarán los datos y se comprobara
que dicha persona tiene la
autorización de la empresa para
entrar a las salas, además de
asignársele una tarjeta mediante la
cual podrá abrir única y
exclusivamente las salsas a las
que tenga acceso.
● Seguridad biomerica:
En otras zonas del edificio se
asignaran huellas digitales
mediante unos sensores
colocados a los lados de las
puertas, se colocará ahí la mano
para poder saber quien ha entrado
en esa zona del edificio. Por
supuesto si no se ha realizado una
orden de acceso en recepción no
se abrirá ninguna puerta.
Videovigilacia
En todas las zonas de acceso y en el interior
de las salas, colocaremos sistemas de video
vigilancia mediante los cuales en cualquier
momento, podremos ver que ocurre en
cualquier parte del edificio desde la sala de
seguridad.
Este trabajo aun esta en fase
experimental.
Con el tiempo le iremos agregando
fotos, indices y todo tipo de material
didáctico que nos permita
adentrarnos más en nuestra
pequeña empresa.
C.I.D.A.N
Para asegurar la CIDAN tendremos los métodos
de seguridad hablados anteriormente al ser
necesario acreditarse en recepción así como que
tu empresa solicite previamente un acceso a tu
nombre garantizamos que solo entrará el
personal especifico.
En las diferentes salas los racks solo serán
accesibles en caso de que en receción se haya
solicitado la llave para estos.
La accesibilidad esta garantizada puesto que
interconectaremos directamente con su empresa.
SALAS
● En las salas disponemos de falso suelo
refigerado por el que llevaremos mediante
rejibands los cables de electricidad y mediante
agujeros en las baldosas en las que se
coloquen los racks aseguraremos la
refigeración de estos.
● Por el techo y por encima de los racks también
utilizaremos rejibands y canaletas para llevar
los cables de interconexión: UTP, fibras
ópticas....
riesgos
● Fugas de información
● Las fugas de información son muy comunes e
inconscientes en la mayoría de los casos, por lo
que implantaremos un sistema de permisos en los
ordenadores del personal para evitarlo; Así como
inhabilitar USB, CD,micro SD........
tendremos unos USB especiales en nuestra
disposición que entregaremos única y
exclusivamente si es necesario y en los cuales
sabremos remotamente que información hay
constantemente, de esta manera, evitaremos
fugas .
● Los factores como fugas físicas están cubiertos
con los sistemas de seguridad del edificio.
● Usuarios
● Para hacer hincapié en lo anterior en las salas de
gestión del edificio donde se encuentran los
trabajadores de nuestra propia empresa, los
usuarios tendrán unos usuarios con unas
restricciones específicas cada uno. De esta
manera, evitaremos las fugas en todos los niveles
de personal.
● En las salas de seguridad solo se podrá acceder
con el ordenador a las cámaras de seguridad y a
verificación de personas en el edificio por medio
de identificación en recepción.
● En recepción únicamente se accederá a la
aplicación de creación de credenciales de entrada
a las salas del edificio y verificación de personal
en el edificio.
Medidas para riesgos fisicos
● Extinguidores de oxígeno en
todas las salas.
Unos dispensadores de gas que
extinguirá el oxígeno serán la
medida principal contra los
incendios para no dañar los
equipos.
● En caso de robo mediante las
identificaciones del personal que
accede al edificio queda cubierto.
● Cero absoluto
en caso de que haya un cero
absoluto tendremos preparada una
red de baterías para evitar perdida
de datos.
● Suelo falso en caso de inundación
a parte de para ventilar el suelo
servirá como drenaje.
Medidas de riesgos físicos
● Sistema de alarma
Durante todas las horas del día las salas
que no tengan programada ninguna visita
estarán alarmadas, por lo que en caso de
apertura saltarán las alarmas y tanto en
recepción como en seguridad se vera en las
pantallas en que sala salto la alarma.
● Enchufes
Es primordial tener controlados todos
los enchufes del edificio en todo
momento; Debido a que alguien podría
conectar equipos defectuosos y o
perjudiciales para la empresa como
inhibidores para crear fugas de
información.
● Uso indebido
para evitar un uso indebido del material
dentro del edificio, los empleados tendrán
una disminución de sueldo por cualquier
desperfecto en las instalaciones.
● Ondas sonoras
nuestro CPD estará situado en una zona
industrial por lo que el ruido será constante
para evitar distorsiones dentro del edificio
las paredes tendrán aislantes acústicos
internos y las ventanas (todas) serán
blindadas para evitar problemas de caídas
de empleados y por los ruidos externos .
COCINAS Y AREAS DE DESCASO
● El único sitio en el que estará permitido comer;
Será en las cocinas o áreas de descanso
designadas en el edificio.
● Estará terminantemente prohibido; Comer en
las oficinas y sobre todo dentro de las salas.
Porque existe la posibilidad de que haya
desperfectos causados por el derrame de
sustancias.
USUARIOS
● Contraseñas y parámetros
en cuentas de usuarios
Las contraseñas han
de contener
mayúsculas,
minúsculas, símbolos
y números.
Lascontraseñasno
podránencontrarseen
ningúndiccionariode
contraseñas.
● No podrán ser
nombres de seres
queridos.
● No podrán ser
nombres de
mascotas.
● No podrán ser
números de teléfono.
● No podrán ser fechas
importantes para
nosotros.
● Las contraseñas
tienen que ser largas.
(dentro de una justa
medida)
Una vez que la contraseña cumpla con los
requisitos establecidos de seguridad, será
codificada mediante el protocolo MD5 de cifrado,
de esta manera evitaremos que la contraseña sea
adivinada por otros.
Copias de seguridad
● Nuestro sistema será la
virtualización mediante las cual
ahorraremos mucho tiempo al
generar las copias de seguridad.
● Al tener un serbidor centralizado,
todo será mas eficaz ya que
asignaremos solo los recursos
necesarios por máquina virtual
dependiendo de las necesidades
específicas del personal.
● En estos usuarios las páginas de
registro no tendrán retorno: En caso de
error tendrá que repetirse todo el
proceso para asegurar que no hay
suplantamiento de idenidad.
● Las copias estarán gestionadas
mediante powershell, así de esta
manera se realizarán a un horario
específico en el cual no haya ningun
trabajo programado durante un ligero
periodo de tiempo.
Medidas Lógicas y físicas
● En nuestra administración de
usuarios implantaremos un
sistema de detección de accesos a
máquinas; En caso de que un
usuario este activo fuera de horario
sin un tiket de intervención o una
solicitud presentada en recepción y
gestionada previamente por
nosotros ese usuario
automaticamente se cerrará
mediante un powershell creado e
implementado en todas las
máquinas existentes.
● Este tipo de medidas se implantará
también fisicamente, de manera
que si un ordenador se enciende a
destiempo o fuera de horario
saltará una alarma en seguridad.
De esta manera los encargados de
seguridad accederán a las
cámaras para ver que acontece.
● La información personal de los
empleados de la empresa estará
cifrada, de esta manera nadie
podrá acceder a ella sin el método
de descifrado pertinente.
prevención
● La temperatura es un factor
importante y a tener en cuenta
a la hora de gestionar el
correcto funcionamiento de los
equipos por lo que diariamente
se haran mediciones de esta
en todos los sistemas para
crear tanto gráficas como
medidas de prevención.
● Las medias serán
realizadas por meses lo
que nos facilitara saber si
la temperatura de edificio
afecta a nuestros sistemas
o no.
● Los ordenadores con
mayor temperaatura o
picos serán analizados y
dependiendo de si es un
problema de fábrica o de
uso de recursos: o se
cambian de lugar a un
posicionamiento mas frio o
se reemplazarán por uno
nuevo en caso de que sea
necesario.
● Los calefactores en
invierno y los aires
acondicionados en
invierno climatizarán las
salas de empleados en
función de la necesidad
de estas, pero siempre
a distancia de los
sistemas.
Redes
● Analizaremos diariamente las ips
asegurandonos que todos tengnan
acceso a la red y que no haya
fallos.
● Diariamente se analizara la red
para identificar las ips conectadas
y en caso de desconocimiento de
la ip esta se expulsará
inmediatamente de la red.
● Gestionaremos la asignación de
ips anuestros empleados y no
agregaremos ips ni usuarios sin
conocer la finalidad.
● Aun y con todo
tendremos filtrado
mac para asegurar un
poco mas nuestra
información.
Analisis de equipos
● Todos los dias se realizará un
análisis de aplicaciones a su vez
para determinar que no se haya
instalado nada que no este
permitido.
● Todos los dias analizaremos los
procesos y el gasto de estos, para
asi detectar cuales son los
programas con mas gasto de
recursos.
● El uso de disco sera muy
especifico y restringido solo se
tendra el espacio que se requiera
para las actividades a realizar.
● De esta manera evitaremos
problemas como instalado de virus
y programas indebidos.
● Analizaremos el uso de RAM en
los equipos para asegurarnos de
que no haya usos excesivos que
relenticen las máquinas ya sea por
virus o por uso indebido.
accesos
● Los accesos al
edificio estarán
completamente
restringidos fuera de
horario
● El edificio estra
cerrado fuera de
horas de trabajo
● Solo se podra
acceder con un pase
abierto en recepcion
y gestionado con dias
de antelación
● Los guardias de
seguridad vigilaran
tanto el exterior como
el interior del edificio
con la video vigilancia

Más contenido relacionado

PPTX
Temperatura de un equipo de computo
PPTX
Centro de Computo
PPT
Efectos Magneticos Sobre Los Computadores
DOCX
Mapa mental
PPTX
Jerarquía de Memoria
PPTX
Consideraciones para la instalacion de un centro de computo
PPTX
El case y sus partes
PPTX
Medidas de seguridad de una sala de computo
Temperatura de un equipo de computo
Centro de Computo
Efectos Magneticos Sobre Los Computadores
Mapa mental
Jerarquía de Memoria
Consideraciones para la instalacion de un centro de computo
El case y sus partes
Medidas de seguridad de una sala de computo

La actualidad más candente (20)

PPTX
Seguridad física y lógica
PPT
PPTX
Componentes físicos y lógicos de un computador
DOCX
Cuadro sinoptico y red lan tuoria 2
PPT
RED ALAMBRICA
PPT
Evolución de la tecnología en los últimos 20 años
PPTX
normas de seguridad ensamble y desensamble
PDF
Capítulo 1 El reto de los Sistemas de Informacion
PPTX
Centro de procesamiento de datos
PPTX
1.Introducción a las redes de computadoras
DOCX
Dispositivos Activos y Pasivos - Cableado Estructurado
PPTX
Normas de seguridad e Higiene de un centro de computo
PPTX
1.5.1 redes no orientadas a conexión
ODP
Hardware y software
DOCX
Manual de procedimientos soporte tecnico
PPTX
Presentacion power point sistema informatico
PPTX
Cableado Estructurado
DOCX
Informe caso de estudio - Identifiación y solución de problemas
PPTX
Historia de-las-redes-de-datos
DOCX
Diseño y normas en un centro de cómputo
Seguridad física y lógica
Componentes físicos y lógicos de un computador
Cuadro sinoptico y red lan tuoria 2
RED ALAMBRICA
Evolución de la tecnología en los últimos 20 años
normas de seguridad ensamble y desensamble
Capítulo 1 El reto de los Sistemas de Informacion
Centro de procesamiento de datos
1.Introducción a las redes de computadoras
Dispositivos Activos y Pasivos - Cableado Estructurado
Normas de seguridad e Higiene de un centro de computo
1.5.1 redes no orientadas a conexión
Hardware y software
Manual de procedimientos soporte tecnico
Presentacion power point sistema informatico
Cableado Estructurado
Informe caso de estudio - Identifiación y solución de problemas
Historia de-las-redes-de-datos
Diseño y normas en un centro de cómputo
Publicidad

Destacado (11)

PPTX
Bab iman kepada kitab Allah
PDF
PFM project
PPT
1399 presentacion domingo
PPTX
Mindmeister
PPT
Beriman kepada kitabkitab allah
PPTX
La computadora y sus partes
RTF
Silabus aqidah kls x
PPT
Com crear una empresa 2010
PDF
Crear una empresa
PPT
Como crear una empresa
DOCX
ACC 544 Final Exam 2015 version
Bab iman kepada kitab Allah
PFM project
1399 presentacion domingo
Mindmeister
Beriman kepada kitabkitab allah
La computadora y sus partes
Silabus aqidah kls x
Com crear una empresa 2010
Crear una empresa
Como crear una empresa
ACC 544 Final Exam 2015 version
Publicidad

Similar a Cpd (20)

PDF
Proyecto final
PDF
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
PPTX
Seguridad física en la empresa
PDF
Proyecto 1 SEIN - Patricia Durán
PPTX
Seguridad informática1
PDF
politicas de seguridad 19_06_2023.pdf
PDF
Proyecto 3
PPTX
Seguridad física y protección en centros de cómputo .pptx
PDF
administración de centros de computo
PPTX
Normas de seguridad e higiene de un centro de computo
PPTX
normas de seguridad e higiene en un centro de computo
PPTX
Normas de seguridad e higiene de un centro de computo
PPTX
Bonyyyyy
PPTX
Normas de seguridad e higiene de un cnetro de computo
DOCX
Proyecto final redes y seguridad
DOCX
redes y seguridad Proyecto final
DOCX
Proyecto1 SEIN
PPTX
Seguridad Fisica
PPTX
Auditoria fisica
Proyecto final
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
Seguridad física en la empresa
Proyecto 1 SEIN - Patricia Durán
Seguridad informática1
politicas de seguridad 19_06_2023.pdf
Proyecto 3
Seguridad física y protección en centros de cómputo .pptx
administración de centros de computo
Normas de seguridad e higiene de un centro de computo
normas de seguridad e higiene en un centro de computo
Normas de seguridad e higiene de un centro de computo
Bonyyyyy
Normas de seguridad e higiene de un cnetro de computo
Proyecto final redes y seguridad
redes y seguridad Proyecto final
Proyecto1 SEIN
Seguridad Fisica
Auditoria fisica

Último (20)

PPTX
CONFERENCIA MAGISTRAL TRIBUTA 2025 12.pptx
PDF
Indicadores Clave de Desempeño (KPI) para transporte
PDF
ORD-REG-ELEMENTOS-PUBLICITARIOS-AMSS-12-MARZO.pdf
PDF
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
PPTX
Algunos aspectos fundamentales del Derecho Corporativo
PDF
Primeros Auxilios_Enfermedades Ocupacionales.pdf
PDF
DESARROLLO E IMPACTO DE LA INNOVACION.pdf
PPTX
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
PDF
D08_SESION 15 y 16_2024.12.06_ISO-26000.pdf
PPTX
Slide_Introducci_n_a_las_empresas.pptx__
PPTX
Innovación en el Emprendimiento_Clase.pptx
PDF
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
PPTX
ADMINISTRACION ESTRATEGICA planeación y estrategia
PDF
NIAS 250 ............................................
PDF
MODELO INNOVACION EN NEGOCIOS , METODOLOGIA APLICADA.pdf
PPTX
norma epidemiologica en el primer nivel de atencion
PPT
Teoria General de Sistemas empresariales
PDF
libro de ofimatica basica, para tecnico profesional
PDF
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
PDF
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-
CONFERENCIA MAGISTRAL TRIBUTA 2025 12.pptx
Indicadores Clave de Desempeño (KPI) para transporte
ORD-REG-ELEMENTOS-PUBLICITARIOS-AMSS-12-MARZO.pdf
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
Algunos aspectos fundamentales del Derecho Corporativo
Primeros Auxilios_Enfermedades Ocupacionales.pdf
DESARROLLO E IMPACTO DE LA INNOVACION.pdf
MAESTRIA TRABAJO GRUPAL N° 7.1 POLITICAS PUBLICAS.pptx
D08_SESION 15 y 16_2024.12.06_ISO-26000.pdf
Slide_Introducci_n_a_las_empresas.pptx__
Innovación en el Emprendimiento_Clase.pptx
alejandrobcjjjjjjjjjjjjjjjjjjjjjjjjjjj.pdf
ADMINISTRACION ESTRATEGICA planeación y estrategia
NIAS 250 ............................................
MODELO INNOVACION EN NEGOCIOS , METODOLOGIA APLICADA.pdf
norma epidemiologica en el primer nivel de atencion
Teoria General de Sistemas empresariales
libro de ofimatica basica, para tecnico profesional
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
IDEAS PARA PROYECTOS EMPRENDIMIENTO EPT-

Cpd

  • 2. En este trabajo vamos a crear una empresa de interconexión, almacenamiento y procesamiento de datos. En la cual agregaremos los niveles de seguridad, estándares y parámetros estudiados durante el curso, así como los propios. Haremos hincapié en medidas de seguridad que eviten posibles errores futuros como robo de datos o manipulación indebida del material, así como de las instalaciones propuestas.
  • 3. introduccion ● Almacenamiento: en el CPD las distintas salas tendrán capacidad para alojar grandes equipos dentro de unos rack con especificaciones personalizables. ● Procesamiento: en los rack también se podrán instalar cualquier tipo de dispositivo de procesamiento. ● Asistencia:las instalaciones serán llevadas a cabo o por personal de la empresa que lo necesite o por nuestros instaladores. ● Interconexión: los rack que alojen equipos de alta transmisión como equipos de multiplexación, infinera, dtnx... etc. ● También tendrán hueco en nuestra pequeña empresa.
  • 4. introduccion ● Seguridad: en el edificio una de las principales medidas de seguridad será la identificación; A la entrada del edificio se le tomarán los datos y se comprobara que dicha persona tiene la autorización de la empresa para entrar a las salas, además de asignársele una tarjeta mediante la cual podrá abrir única y exclusivamente las salsas a las que tenga acceso. ● Seguridad biomerica: En otras zonas del edificio se asignaran huellas digitales mediante unos sensores colocados a los lados de las puertas, se colocará ahí la mano para poder saber quien ha entrado en esa zona del edificio. Por supuesto si no se ha realizado una orden de acceso en recepción no se abrirá ninguna puerta.
  • 5. Videovigilacia En todas las zonas de acceso y en el interior de las salas, colocaremos sistemas de video vigilancia mediante los cuales en cualquier momento, podremos ver que ocurre en cualquier parte del edificio desde la sala de seguridad.
  • 6. Este trabajo aun esta en fase experimental. Con el tiempo le iremos agregando fotos, indices y todo tipo de material didáctico que nos permita adentrarnos más en nuestra pequeña empresa.
  • 7. C.I.D.A.N Para asegurar la CIDAN tendremos los métodos de seguridad hablados anteriormente al ser necesario acreditarse en recepción así como que tu empresa solicite previamente un acceso a tu nombre garantizamos que solo entrará el personal especifico. En las diferentes salas los racks solo serán accesibles en caso de que en receción se haya solicitado la llave para estos. La accesibilidad esta garantizada puesto que interconectaremos directamente con su empresa.
  • 8. SALAS ● En las salas disponemos de falso suelo refigerado por el que llevaremos mediante rejibands los cables de electricidad y mediante agujeros en las baldosas en las que se coloquen los racks aseguraremos la refigeración de estos. ● Por el techo y por encima de los racks también utilizaremos rejibands y canaletas para llevar los cables de interconexión: UTP, fibras ópticas....
  • 9. riesgos ● Fugas de información ● Las fugas de información son muy comunes e inconscientes en la mayoría de los casos, por lo que implantaremos un sistema de permisos en los ordenadores del personal para evitarlo; Así como inhabilitar USB, CD,micro SD........ tendremos unos USB especiales en nuestra disposición que entregaremos única y exclusivamente si es necesario y en los cuales sabremos remotamente que información hay constantemente, de esta manera, evitaremos fugas . ● Los factores como fugas físicas están cubiertos con los sistemas de seguridad del edificio. ● Usuarios ● Para hacer hincapié en lo anterior en las salas de gestión del edificio donde se encuentran los trabajadores de nuestra propia empresa, los usuarios tendrán unos usuarios con unas restricciones específicas cada uno. De esta manera, evitaremos las fugas en todos los niveles de personal. ● En las salas de seguridad solo se podrá acceder con el ordenador a las cámaras de seguridad y a verificación de personas en el edificio por medio de identificación en recepción. ● En recepción únicamente se accederá a la aplicación de creación de credenciales de entrada a las salas del edificio y verificación de personal en el edificio.
  • 10. Medidas para riesgos fisicos ● Extinguidores de oxígeno en todas las salas. Unos dispensadores de gas que extinguirá el oxígeno serán la medida principal contra los incendios para no dañar los equipos. ● En caso de robo mediante las identificaciones del personal que accede al edificio queda cubierto. ● Cero absoluto en caso de que haya un cero absoluto tendremos preparada una red de baterías para evitar perdida de datos. ● Suelo falso en caso de inundación a parte de para ventilar el suelo servirá como drenaje.
  • 11. Medidas de riesgos físicos ● Sistema de alarma Durante todas las horas del día las salas que no tengan programada ninguna visita estarán alarmadas, por lo que en caso de apertura saltarán las alarmas y tanto en recepción como en seguridad se vera en las pantallas en que sala salto la alarma. ● Enchufes Es primordial tener controlados todos los enchufes del edificio en todo momento; Debido a que alguien podría conectar equipos defectuosos y o perjudiciales para la empresa como inhibidores para crear fugas de información. ● Uso indebido para evitar un uso indebido del material dentro del edificio, los empleados tendrán una disminución de sueldo por cualquier desperfecto en las instalaciones. ● Ondas sonoras nuestro CPD estará situado en una zona industrial por lo que el ruido será constante para evitar distorsiones dentro del edificio las paredes tendrán aislantes acústicos internos y las ventanas (todas) serán blindadas para evitar problemas de caídas de empleados y por los ruidos externos .
  • 12. COCINAS Y AREAS DE DESCASO ● El único sitio en el que estará permitido comer; Será en las cocinas o áreas de descanso designadas en el edificio. ● Estará terminantemente prohibido; Comer en las oficinas y sobre todo dentro de las salas. Porque existe la posibilidad de que haya desperfectos causados por el derrame de sustancias.
  • 13. USUARIOS ● Contraseñas y parámetros en cuentas de usuarios Las contraseñas han de contener mayúsculas, minúsculas, símbolos y números. Lascontraseñasno podránencontrarseen ningúndiccionariode contraseñas. ● No podrán ser nombres de seres queridos. ● No podrán ser nombres de mascotas. ● No podrán ser números de teléfono. ● No podrán ser fechas importantes para nosotros. ● Las contraseñas tienen que ser largas. (dentro de una justa medida)
  • 14. Una vez que la contraseña cumpla con los requisitos establecidos de seguridad, será codificada mediante el protocolo MD5 de cifrado, de esta manera evitaremos que la contraseña sea adivinada por otros.
  • 15. Copias de seguridad ● Nuestro sistema será la virtualización mediante las cual ahorraremos mucho tiempo al generar las copias de seguridad. ● Al tener un serbidor centralizado, todo será mas eficaz ya que asignaremos solo los recursos necesarios por máquina virtual dependiendo de las necesidades específicas del personal. ● En estos usuarios las páginas de registro no tendrán retorno: En caso de error tendrá que repetirse todo el proceso para asegurar que no hay suplantamiento de idenidad. ● Las copias estarán gestionadas mediante powershell, así de esta manera se realizarán a un horario específico en el cual no haya ningun trabajo programado durante un ligero periodo de tiempo.
  • 16. Medidas Lógicas y físicas ● En nuestra administración de usuarios implantaremos un sistema de detección de accesos a máquinas; En caso de que un usuario este activo fuera de horario sin un tiket de intervención o una solicitud presentada en recepción y gestionada previamente por nosotros ese usuario automaticamente se cerrará mediante un powershell creado e implementado en todas las máquinas existentes. ● Este tipo de medidas se implantará también fisicamente, de manera que si un ordenador se enciende a destiempo o fuera de horario saltará una alarma en seguridad. De esta manera los encargados de seguridad accederán a las cámaras para ver que acontece. ● La información personal de los empleados de la empresa estará cifrada, de esta manera nadie podrá acceder a ella sin el método de descifrado pertinente.
  • 17. prevención ● La temperatura es un factor importante y a tener en cuenta a la hora de gestionar el correcto funcionamiento de los equipos por lo que diariamente se haran mediciones de esta en todos los sistemas para crear tanto gráficas como medidas de prevención. ● Las medias serán realizadas por meses lo que nos facilitara saber si la temperatura de edificio afecta a nuestros sistemas o no. ● Los ordenadores con mayor temperaatura o picos serán analizados y dependiendo de si es un problema de fábrica o de uso de recursos: o se cambian de lugar a un posicionamiento mas frio o se reemplazarán por uno nuevo en caso de que sea necesario. ● Los calefactores en invierno y los aires acondicionados en invierno climatizarán las salas de empleados en función de la necesidad de estas, pero siempre a distancia de los sistemas.
  • 18. Redes ● Analizaremos diariamente las ips asegurandonos que todos tengnan acceso a la red y que no haya fallos. ● Diariamente se analizara la red para identificar las ips conectadas y en caso de desconocimiento de la ip esta se expulsará inmediatamente de la red. ● Gestionaremos la asignación de ips anuestros empleados y no agregaremos ips ni usuarios sin conocer la finalidad. ● Aun y con todo tendremos filtrado mac para asegurar un poco mas nuestra información.
  • 19. Analisis de equipos ● Todos los dias se realizará un análisis de aplicaciones a su vez para determinar que no se haya instalado nada que no este permitido. ● Todos los dias analizaremos los procesos y el gasto de estos, para asi detectar cuales son los programas con mas gasto de recursos. ● El uso de disco sera muy especifico y restringido solo se tendra el espacio que se requiera para las actividades a realizar. ● De esta manera evitaremos problemas como instalado de virus y programas indebidos. ● Analizaremos el uso de RAM en los equipos para asegurarnos de que no haya usos excesivos que relenticen las máquinas ya sea por virus o por uso indebido.
  • 20. accesos ● Los accesos al edificio estarán completamente restringidos fuera de horario ● El edificio estra cerrado fuera de horas de trabajo ● Solo se podra acceder con un pase abierto en recepcion y gestionado con dias de antelación ● Los guardias de seguridad vigilaran tanto el exterior como el interior del edificio con la video vigilancia