jueves, 14 de julio de 2016

4.9. ERGONOMÍA APLICADA A LOS PROCESOS INFORMÁTICOS.

La ergonomía es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.

La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

Ergonomía La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

4.8. NORMAS DE SEGURIDAD.

POLÍTICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.
Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.

FUNCIONES DE UN CENTRO DE CÓMPUTO
• Opera el sistema de computación central y mantiene el sistema disponible para los usuarios.
• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
• Realiza las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
• Marca y/o señala los productos de los procesos ejecutados.
• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.
• Aplica en forma estricta las normas de seguridad y control establecidas.
• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.
Concepto de Seguridad
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

Principales propiedades de la seguridad informática:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

SEGURIDAD TOTAL EN COMPUTACIÓN.
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativos
Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.

El equipo de cómputo está a disposición de toda la comunidad universitaria de la facultad de Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática, así como satisfacer las necesidades de procesamiento informático de la comunidad universitaria.

4.7. AMENAZAS Y MEDIDAS DE SEGURIDAD.

Amenazas:

Amenazas de Hardware Mal Diseño: Es cuando los componentes de hardware del Sistema, no son apropiados no cumplen los requerimientos necesarios. 

Error de Fabricación: Es cuando las piezas de hardware son adquiridas con desperfectos de fábrica y fallan al momento de intentar usarla. 

Suministro de Energía: Las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de los parámetros requeridos. 

Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.

Amenazas Humanas Curiosos: Se tratan de personas que entran a sistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.

Intrusos Remunerados: Este tipo de atacante se encarga de penetrar a los Sistema. A cambio de un pago. Personal Enterado: Son personas que tienen acceso autorizado o conocen la estructura del Sistemas. 

Red Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entre si compartiendo recursos. En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio.


Medidas de seguridad: 

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

En los últimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado.

· Efectuar un análisis de riesgos 

Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran más o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes:

RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)...

El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.


· Mantener las cosas simples 

Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad.


· Seguridad en todos los niveles. 

Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.


· Encriptar tanto como sea posible 

La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema.

En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado.


· La seguridad hacia el interior

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha de este tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.


· Educar a los usuarios 

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.


· No confiar (totalmente) en nosotros mismos 

Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado.

4.6. TEMPERATURA Y HUMEDAD.

Es recomendable que todas las computadoras esten libres de polvo, dentro de unos límites especificados de temperatura y humeda. Tal control es sólo posible mediante el uso de equipos de climatización.
Es aconsejable recomendar que el equipo se utilice y almacene a una temperatura de 21 ± 1°C y una humedad relativa de 50% ± 5%

Para mantener constante la humedad relativa es necesario que el equipo de aire acondicionado se le adiciones un humidificador (Un humidificador es un aparato sencillo que cumple la función de aumentar el porcentaje de humedad de una habitación.) En el ducto de inyección principal. Un higrómetro (Un higrómetro es un instrumento que se usa para medir el grado de humedad del aire, del suelo, de las plantas o un gas determinado, por medio de sensores que perciben e indican su variación.) 


El aire acondicionado también impide la entrada de polvo.El polvo puede originarse o bien procedente del exterior del centro de cómputo producido por actividades en habitaciones o edificios, o bien en el interior de la misma, debido al desprendimientos de muros o paredes y techo, Una vez que se ha identificado la procedencia del polvo, puede ser posible vencer el problema . Las personas que acceden al centro de cómputo pueden introducir también polvo en la ropa y en el calzado.

Los medios que deben adoptarse para evitar el problema del polvo incluyen:
^^ Filtrado de aire. Es importante que los filtros se limpien o cambien en los periodos apropiados o llegarán a bloquearse.
^^ Aspirando el polvo regularmente en el centro de computo, incluyendo los huecos del piso falso.
Limpieza periódica de todos los muros, pisos y paredes.
Prohibición de introducir en la sala comidas, bebidas, así como el fumar.

Este tipo de problemas son usuales en las ciudades muy contaminadas, por lo que se debe tener en cuenta en el diseño del aire acondicionado instalar filtros dobles o de carbón activado de tal manera que forme un doble paso de filtro de aire, con objeto de evitar causarle daño a las máquinas del sistema y degradaciones en sus componentes electrónicos. Todos los filtros que se usen no deberán contener materiales combustibles. 
Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del día y los 365 días del año, puesto que las cintas, disquetes, papel, etc., deben estar en las condiciones ambientales indicadas antes de ser utilizados. 
El polvo y gases corrosivos pueden provocar daños en el equipo, una concentración alta de gases tales como dióxido de sulfuro, dióxido de nitrógeno, ozono, gases ácidos como el cloro, asociados con procesos industriales causan corrosión y fallas en los componentes electrónicos. 

4.5. DISPONIBILIDAD Y REQUERIMIENTOS DE SISTEMA ELÉCTRICO.

La instalación eléctrica:
es un factor fundamental para la operación y seguridad de los equipos en el que se debe completar el consumo total de corriente, el calibre de los cables, la distribución efectiva de contactos, el balanceo de las cargas eléctricas y una buena tierra física. Una mala instalación provocaría fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.


La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la sub-estación o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el cálculo de la línea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una caída máxima de voltaje de 2%.


Se debe construir una tierra física exclusiva para esta área, la cual se conecte a través de un cable con cubierta aislante al centro de carga del área de cómputo. Construcción de la Tierra Física.


a) Se deberá elegir un jardín o lugar en donde exista humedad, en caso contrario es necesario colocar un ducto que aflore a la superficie para poder humedecer el fondo. 


b) Hacer un pozo de 3 metros de profundidad y 70 centímetros de diámetro.

c) En el fondo se debe colocar una capa de 40 cm. de carbón mineral sobre la cual descansará una varilla copperwel.

d) Encima del carbón se deberá agregar una capa de sal mineral de 5 cm. y otra de pedacería de aluminio y cobre de 40 cm., cubriéndose después con tierra hasta la superficie.

e) El tablero principal para el equipo del computador se debe proveer trifásico y con doble bus de tierra, (5 hilos), uno para el neutro eléctrico y otro para proveer tierra física a las maquinas.

f) Como una medida de seguridad deberá instalarse en un lugar próximo a la puerta un control para cortar la energía a todo el equipo de cómputo en cualquier situación de emergencia, y deberá estar debidamente señalizado.

g) El espacio próximo al control de interruptores debe permanecer libre de obstáculos para su fácil operación.

h) Se deberá tener tantos circuitos como máquinas estén indicadas que deben llevar conector, esto es: La unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, pantallas, etc.. La protección de estos circuitos debe ser interruptor termomagnético.


Se deben tener circuitos extras para cubrir ampliaciones con las características de los circuitos trifásicos y monofásicos.



Todos los conductores eléctricos hacia el centro de carga de la sala deben instalarse bajo tubería metálica rígida y de diámetro adecuado, debidamente conectadas a tierra. Los circuitos a cada unidad deben estar en tubo metálico flexible, en la proximidad de la maquina que alimentarán, para evitar trasferencia de energía radiante de los mismos, a los cables de señal del computador y por otra para evitar peligros de incendio.


Los circuitos de la unidad central de proceso, impresoras, unidades de control de discos, cintas, comunicaciones, se debe rematar con conectores tipo industrial a prueba de agua y explosión Rusell & Stollo equivalente. Todos los interruptores deben estar debidamente rotulados para su rápida operación por parte del personal autorizado.
Para las conexiones de los contactos polarizados 125 VCA 3 hilos, debe utilizarse el código de colores:

FASE: Negro, rojo o azul
NEUTRO: Blanco o gris
TIERRA FÍSICA: Verde

Al efectuar los cálculos de la instalación eléctrica al tablero del equipo, los conductores, reguladores de tensión, interruptores termomagnéticos, etc., se deben calcular teniendo en cuenta la corriente de arranque de cada máquina, la cual generalmente es superior a la nominal.

Dicha corriente de arranque debe poder ser manejada sin inconvenientes, por todos los elementos constitutivos de la instalación. Se debe considerar una expansión del 50% como mínimo.


Línea Eléctrica Independiente para Servicios


El uso de herramientas eléctricas para la limpieza o cualquier otro trabajo (aspiradora, taladro, pulidora, etc.) dentro del área de cómputo o en sus proximidades, implica las necesidades de que estas sean utilizadas conectándolas en una línea eléctrica que no sea utilizada por las máquinas componentes del sistema, para evitar las perturbaciones electromagnéticas que pudieran producir, las cuales afectan el trabajo que realiza el computador.
Placa contra Transientes Eléctricos


En construcciones nuevas de locales para centros de cómputo, es necesario prever una placa de aluminio de 1 metro cuadrado, ahogada en concreto, debajo del piso falso y frente al tablero principal de distribución eléctrico a las diferentes máquinas del sistema. Estas placas deberán unirse eléctricamente al tablero de distribución eléctrico, de modo que forme una capacidad contra el plano de tierra del piso falso. La línea de conexión entre la placa con transientes con el tablero de distribución, no debe exceder de1.5 metros de largo.
Regulador de Voltaje
Es indispensable la instalación de un regulador de voltaje para asegurar que no existan variaciones mayores al ±10% sobre el valor nominal especificado, que dé alta confiabilidad, protección total de la carga y rechace el ruido eléctrico proveniente de la línea comercial contaminada por motores, hornos, etc., éste deberá soportar la corriente de arranque con baja caída de tensión y estar calculado para las necesidad es del sistema y la ampliación futura que se estime necesaria. La regulación debe ser rápida efectuando la corrección para cualquier variación de voltaje o de carga entre 1 y 6 ciclos.


Las variaciones que soportan los equipos son las siguientes:
Tolerancia de voltaje Tolerancia de frecuencia
115 volts +10% -10% 60 Hz. +-1/2 Hz.
208 volts +6% -8%



Se requiere instalar un arrancador electromagnético con estación de botones, para proteger los equipos que no estén soportados por el UPS, de sobretensiones al momento de cortes de energía momentáneos y que estén únicamente con regulador de voltaje, el cual al momento de cualquier corte eléctrico, des-energizará los equipos y cuando regrese la corriente eléctrica, no entrará de lleno a los mismos si no hasta que una persona active el botón de arranque.


Fuente Ininterrumpida de Energía (UPS)


Para proteger de fallas de energía eléctrica comercial y evitar pérdida de información y
tiempo en los procesos de cómputo de los equipos, se requiere de un UPS el cual abastezca eléctricamente como mínimo al equipo procesador, la impresora del sistema y la consola del sistema.
El uso de una fuente interrumpida de energía evita fallas en los sistemas de cómputo entregando una tensión:



a) De amplitud y frecuencia controlada.
b) Sin picos ni ciclos faltantes.
c) En fase y redundante con la línea externa, independiente del comportamiento de la red comercial.



El UPS en condiciones normales de energía comercial funciona como un regulador de voltaje, y en una baja o corte de energía, entra la carga de las baterías (Battery Backup) de un modo sincronizado que le es transparente al funcionamiento de los equipos. Una vez restablecida la energía, las baterías se recargan automáticamente.
Estática


Una de las fallas más difíciles de detectar en los equipos es ocasionada por la electricidad estática producida por la fricción entre dos materiales diferentes y la consiguiente descarga de este potencial. Los materiales que son más propensos a producir estática son aquellos que están hechos de resina, plásticos y fibras sintéticas.
El simple hecho de arrastrar una silla sobre el piso nos ocasionará que tanto la silla como la porción del piso sobre el que se arrastró queden cargadas de electricidad estática. Si aquella silla o esta persona son aproximadas a una mesa metálica conectadas a tierra como los equipos de cómputo, ocasionará que se produzca una descarga que puede ser o no sensible a una persona, pero sí será sensible a los equipos de cómputo.

Para reducir al mínimo la estática, se recomienda las siguientes medidas:
a) Conectar a tierra física tanto el piso falso como todos los equipos existentes.

b) El cable para la tierra física deberá ser recubierto y del mismo calibre que el de las fases y el neutro.
c) La humedad relativa deberá estar entre 45% +/- 5% para que las cargas estáticas sean menos frecuentes.
d) Se recomienda usar cera antiestática en el piso.
e) Si existieran sillas con ruedas, se recomienda que estas sean metálicas.

Planta de emergencia.
La planta de emergencia es de utilidad para reabastecer el centro de computo cuando el suministro de luz del provedor tardara mucho en restablecerse y las UPS no tengan el suficiente potencial para retener por varias horas a los equipos de computo. Las plantas por lo regular trabajan a base de gasolina o diesel.


4.4. CONDICIONES DE CONSTRUCCIÓN

Se establece a continuación criterios ideales para establecer la correcta y segura disposición física del centro de cómputo en las organizaciones:

La puerta de acceso al centro de cómputo debe tener 95 cm. de ancho mínimo y abrir hacia afuera.

Se deben de usar materiales de construcción no combustible y resistente al fuego.

Si el falso plafón se utiliza como pleno para el retorno del aire acondicionado, deberá pintarse el techo real con pintura de aceite o sintética de color claro.

4.3. CONDICIONES FÍSICAS DE UBICACIÓN

En la selección del lugar se deben considerar: 


Medio ambiente externo: es necesario realizar un adecuado estudio de la ubicación, ya que esto permite determinar el lugar más adecuado donde en donde factores como los naturales, de servicios y de seguridad sean los más favorables.
Adecuar con lo que se tiene: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, lo único que se puede realizar son los arreglos necesarios para la instalación.

La preparación o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.

Distribución en planta
consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas de tal forma que se vean todas las alternativas y se tomen aquéllas que sean las más adecuada.

Local Físico:

Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere.
  • Evitar las áreas de formas extrañas, las mejores son las formas rectangulares
  • Considerarse la situación de columnas, con el fin de que estas no estorben
  • Calcular las futuras necesidades de espacio

Espacio y Movilidad:

Características de las instalaciones, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil, etc.
Se debe buscar la parte más conservadora, la cual debe estar lejos del área del tránsito, tanto terrestre como aéreo; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. No debe de contener señal alguna que lo identifique la ubicación del equipo de cómputo ante personas externas.

Paredes y Techo

  • Las paredes irán con pintura plástica, inflamable y lavable para poder limpiarlas fácilmente y evitar la erosión.
  • El techo real deberá pintarse, así como las placas del techo falso y los amarres,
  • La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.

Piso Falso:

  • Se debe tener en cuenta la resistencia para soportar el peso del equipo y del personal.
  • Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
  • Sellado hermético
  • Nivelado topográfico
  • Posibilidad de realizar cambios en la ubicación de unidades
  • Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
  • La altura recomendable será de 18 a 30 cm. si el área del centro de procesamiento de datos es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.

Puertas de Acceso


  • Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
  • Las puertas deben ser de doble hoja y con una anchura total de 1.40 a 1.60 cm. Este punto ya no es tan importante ya que el equipo informática está reduciendo su tamaño y no es necesario tener dos puertas para poder introducirlo)
  • Crear rutas de salida en caso de emergencia.

4.2. ANÁLISIS DE RIESGO

Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad.

Principales riesgos.
Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros.
Medidas de seguridad
a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema.

b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre.
El siguiente vídeo muestra una herramienta (software) para detección de riesgos:

El Plan de Contingencias
El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.
El Plan de Contingencia contempla tres tipos de acciones las cuales son:
- La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.
- Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.
- Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

4.1 SELECCIÓN DEL ESPACIO FÍSICO

La selección del área general de un centro de cómputo debe considerar los siguientes puntos:

1.- Cercanía a usuarios potenciales.

El aprovechamiento de un centro de cómputo va de acuerdo a la utilidad que los usuarios desempeñen en él. Los usuarios potenciales son todos aquellos que hacen uso del centro de cómputo para las tareas que se desempeñan en la organización.
El centro de cómputo debe tener una ubicación estratégica en edificio de la organización para que sus usuarios potenciales tengan un acceso físico adecuado, las vías de comunicación deben ser las apropiadas para el usuario, lo ideal es que el centro de cómputo este en un punto donde desde cualquier parte del edificio se pueda llegar entre 5 y 10 minutos.

2.- Servicios de seguridad.

Estos servicios de seguridad se refieren dispositivos y personal con fines de restricción de acceso al centro de cómputo. El acceso debe ser restringido a usuarios con permiso. Los dispositivos pueden variar, puede ocuparse solo uno o varios, depende de la información que se procese en cada organización, estos dispositivos pueden ser:

-Clave de acceso en un te claro
-Lector de huella digital
-Lector de retina
-Reconocimiento por voz
-Tarjeta o llave de seguridad.


Aunado a esto la organización puede contar con personal a la entrada del centro de cómputo, así como cámaras de vigilancia y bitácoras de acceso.

3.- Buenas vías de comunicación.
El centro de cómputo debe tener al menos 2 vías de comunicación, esto con el fin de que por algún motivo una se encuentre en reparación o sufra de algún daño que la haga inviable. No hay que confundir vía de comunicación con las entradas del centro de cómputo. Solo debe haber una entrada y rigurosamente dependiendo de la capacidad de usuarios tener las salidas de emergencia necesarias.

4.- Suministro de energía confiable.

Este punto es crucial en el desempeño del centro de cómputo. Imaginemos que toda la mañana han sido capturados datos y repentinamente ocurre una falla de energía, los datos se pierden y posiblemente algunas computadoras se dañen.

Dependiendo de la economía de la organización será el impacto de la perdida de los datos, el hardware es lo que menos les importara. Para un centro de cómputo y principalmente los sites, se recomienda tener:
·         Energía regulad
·         UPS
·         Planta de emergencia