Sie sind auf Seite 1von 64

TECNOLOGA PROPIA E INDEPENDENCIA ECONMICA

ADMISTRACIN DE LA FUNCIN INFORMTICA


*Vsquez Cornelio Yaneli Yuridia *Jimnez Javier Marcos Antonio * Garca Garca Gualberto *Martnez Carrasco Israel *Merino Lpez Pablo *Joaqun Martnez Jos Eduardo *Pizarro Bautista Atala *Snchez Luis Ftima *Martnez Nieto Adelina *Ramrez Garca Ivn Gerardo *Aracen Morales Benjamn *Torres Garca Esmeralda

ASESOR: Lic. Ana Mara Leal Cedillo

OBJE VO DE LA UNIDAD 4
Conocer y aplicara los estndares y elementos, tanto fsicos como lgicos a considerar en la instalacin de una sala informtica y comprender la importancia de implementar medidas de seguridad.

NDICE
Introduccin CON

N DO D LA UN DAD

4.1 Seleccin del rea general 4.2 Seleccin del lugar especfico 4.3 Preparacin de espacios 4.3.1 Anlisis de riesgos 4.3.2 Condiciones de construccin 4.3.3 Instalacin elctrica y clima artificial 4.3.4 Seguridad lgica y fsica 4.3.5 Aspectos principales para la seguridad 4.3.5.1 La confidencialidad 4.3.5.2 La integridad 4.3.5.3 La disponibilidad 4.4 Ergonoma aplicada a los procesos informticos

............................................5 6 .10 ..14 ..19 .21 .29

39

39

................................................41 .42 ..44

INTRODUCCIN

UNIDAD 4 CONDICIONES FSICAS


(Snchez Luis Ftima) Hoy en da un centro de informtica es fundamental en

cualquier organizacin, ya que como se ha hecho mencin en las unidades anteriores, juega un papel muy importante para el logro efectivo de los objetivos de la empresa, es por esto que para que un centro de informtica pueda desempear eficientemente sus actividades, debe contar con las condiciones fsicas adecuadas cumpliendo as con los requerimientos como son la ubicacin, las instalaciones elctricas, el clima, la seguridad, los riesgos, etc. Cuntas veces se escuchan reclamos hacia los deficientes servicios que proporciona un centro de informtica? Pero no nos hemos puesto a pensar si las condiciones en las que se encuentra el centro d e computo son las adecuadas, es decir si est ubicado en buen sitio, si se tomaron en cuenta los posibles riesgos, si cuenta con una buena instalacin elctrica, o si tiene un nivel de seguridad efectivo, he aqu la importancia de los temas que aborda esta unidad, ya que muestran a detalle las caractersticas con las que debe contar todo centro de computo.

4.1 SELECCIN DEL REA GENERAL


(Vsquez Cornelio Yaneli Y.)

La seleccin del rea general de un centro de cmputo es imprescindible, ya que es un factor de suma importancia que toma en cuenta consideraciones que determinar su total funcionalidad. El rea general se encarga de apoyar la labor administrativa para as hacer ms fcil el tedioso trabajo. Para la seleccin del rea general del centro de cmputo debemos tomar en cuenta ciertas consideraciones que determinarn su funcionalidad.

Centro de informtica

Sitio especfico

rea General

Seleccin del lugar para el Departamento. Los factores a considerar en la seleccin del lugar en el cual se colocar el Centro de Cmputo son:

Ruido

Acceso al Centro de Cmputo

Factores

Espacio Requerido

Condiciones Ambientales

El centro de cmputo se ubicar en un edificio que se encontrar en un sitio especfico dentro de un rea general, en cada uno de los puntos ant eriores es importante considerar los siguientes criterios: Seleccin del rea General:
5

1
2

Cercana a usuarios potenciales

Suministro e energia confia le. Comunicacion confia le


Servicios e seguri a

Va rpi a e acceso

Evitar zonas con inci encia e esastres naturales

Evitar zonas propensas a istur ios sociales Sistema escolar y servicios comunitarios

http://www.utpl.e u.ec/ev /desca gas/mate ial/184/G18901.3.pdf http://a tiguo.itson.mx/dii/jgaxiola/admon_tecnologia/capitulo2.html http://www.utpl.edu.ec/eva/desca gas/mate ial/184/G18901.3.pdf http://antiguo.itson.mx/dii/jgaxiola/admon_tecnologia/capitulo2.html

4.2 SELECCIN DEL LUGAR ESPECFICO


(Jimne Javie Ma cos Antonio) La seleccin de lugar de un centro de cmputo, es un factor muy importante para su correcto funcionamiento. La forma en cmo se distribuyen los elementos que conforman un centro de cmputo, es primordial para que se pueda llevar a cabo el mantenimiento de los equipos y tambin se asegura que las personas laboren libremente en el espacio suficiente. La ubicacin del edificio o espacio debe ser en un lugar seguro donde no est expuesto a una explosin, incendios, fuertes vibraciones que puedan ser provocadas por maquinaria, trfico o que pueda ser afectado por desastres naturales.
  

En el momento de determinar la ubicacin de un centro de cmputo es necesario tomar en cuenta:

El Medio ambiente externo

Es necesa io reali ar un adecuado estudio de la ubicacin, ya que esto permite determinar el lugar ms adecuado donde en donde factores como los naturales, de servicios y de seguridad sean los ms favorables;
 

Consiste en la ubicacin de los equipos y elementos de trabajo en un plano de distribucin en el cual se reali an pruebas (tantas como sean necesarias), de tal forma que se vean todas las alternativas y se tomen aqullas que sean las ms adecuada. Para delimitar el plano de distribucin es necesario hacer uso del catlogo de planos de la organi acin, ya que stos constituyen una gran ayuda para determinar y conocer la ubicacin de los distintos aspectos que son de suma importancia en el centro de procesamiento de datos. Los planos que se deben considerar son los civiles y arquitectnicos. La construccin del interior del lugar de ubicacin del centro de procesamientode datos tambin tiene gran importancia.
 

Acondicioncion amiento del lugar

Cuando en la organi acin ya se tenga destinado el edificio o espacio fsico y no hay otra alternativa, lo nico que se puede reali ar son los arreglos necesarios para la instalacin Las condiciones fsicas del lugar en donde se ubique un "servidor" han de ser mucho ms rigurosas que las del lugar donde se ubique una "micro-computadora". Sin embargo, hay que considerar que una "micro-computadora" puede ser tan importante para una empresa peque a como un "servidor" lo es para una gran empresa. La preparacin o acondicionamiento del local tiene como finalidad proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la mxima eficiencia operativa.
 

Para seleccionar el lugar especfico de un centro de cmputo se debe tomar en cuenta estos factores:

eficiente del centro de cmputo, debe considerarse si se trata de un edificio nuevo de construir o uno ya existente a adecuarse, para ello se mencionan los siguientes punt os:

  

ED

CO Es trascendental la ubicacin del edificio y su construccin misma para la operacin

10

http://www.scribd.com/doc/3336088/32625-Tema-1 Universidad Nacional Experimental Simn Rodrgue http://www.scribd.com/doc/a555611/Instalacion-de-Centros-de-Computo .

REA Se recomienda que el rea del centro de cmputo existan separadores de aluminio y cristal o reas independientes para la instalacin de todo el equipo y debemos considerar lo siguiente:


11

12

ESPAC O


Se debe tener en cuenta el espacio a ocupar del equipo adicional como son: Paneles que soportan las conexiones de la red (concentradores), rea de soporte y mantenimiento a los equipos del centro de cmputo, espacio para una futura ampliacin del centro de cmputo. Estos factores nos ayudan a tomar buenas decisiones en la seleccin del lugar especfico para la instalacin del centro de cmputo y tener un adecuado lugar para el mismo.

13

PREPARACION DE ESPACIOS (Garca Garca Gualberto)


La preparacin de un espacio fsico es la estructura u ordenacin geomtrica tridimensional en el que se situar el centro de cmputo. El objetivo en cuando a la preparacin de espacios es el establecimiento de un centro de cmputo confiable, eficiente y protegida, el procesamiento de informacin y datos, y proporcionar orientacin para la reubicacin de un centro de cmputo con impacto mnimo al servicio, por tal motivo, es comn el planteamiento de los siguientes cuestionamientos:

Dnde se va a ubicar el centro de cmputo?

Cmo acondicionar el centro de cmputo?

Qu medidas de seguridad se va a implementar en el centro de cmputo?

Qu estrategias se debe de seguir en caso de reubicacin?

Y para hacer ms eficiente y de calidad la adecuacin de un centro de cmputo, el trabajo de dise o y construccin deber ser asignado a profesionales que tengan personal calificado para su instalacin. El grado de preparacin y planeacin en cuando a la construcci del centro de cmputo n depende principalmente del tama o y naturale a del sistema, porque su dise o tiene caractersticas diferentes y los cuidados requeridos van de acuerdo a ste. El centro de cmputo se ubicar en un edificio que se encontrar enun sitio especfico dentro de un rea general. Generalmente, la instalacin fsica de un Centro de Cmputo exige tener en cuenta por lo menos los siguientes puntoso criterios:
!

14

Factores inherentes al centro de cmputo


Ubicacin del centro de cmputo (local fsico) proteccion de datos

Espacio y movilidad dentro del centro de cmputo factores ambientales

Descargas

Factores inherentes de ubicacin

Instalacin

Orientacin Elctricas Tierra


Seguridad fsica del centro de cmputo
Tratamiento acstico

Suministro elctrico

Iluminacin

fsica

Aire acondicionado

movilidad. Caractersticas de las salas, altura, anchura, Espacio posicin de las columnas, posibilidades de movilidad de los equipos, suelo mvil o falso suelo, etc. Iluminacin. El sistema de iluminacin debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos . Tratamiento acstico. Los equipos ruidosos como equipos de aire acondicionado o equipos sujetos a una g vibracin, deben estar en ran
15

3 4

Local sico. Donde se anali ar el espacio disponible, el acceso de equipos y personal, instalaciones de suministro elctrico, acondicionamiento trmico y elementos de seguridad disponibles.
$

"

zonas donde tanto el ruido como la vibracin se encuentren amortiguados.


5

Seguridad sica del local. Se estudiar el sistema contra incendios, teniendo en cuenta que los materiales no sean famables. Tambin se estudiar la proteccin contra inundaciones y otros peligros fsicos que puedan afectar a la instalacin.

Suministro elctrico. El suministro elctrico a un Centro de Cmputo, y en particular la alimentacin de los equipos, debe hacerse con unas condiciones especiales, como la utilizacin de una lnea independiente del resto de la instalacin para evitar interferencias, con elementos de proteccin y seguridad especficos y en muchos casos con sistemas de alimentacin ininterrumpida.
&

rientacin. Hay que tomar en cuenta la ubicacin de ventanas evitando que la luz solar d directamente en los equipos de cmputo, acometida de alimentacin elctrica, restricciones de paso del personal y que no quede expuesto a riesgos.

Factores inherentes a la ubicacin del centro de cmputo. Naturales : hundimiento de piso, temperatura, sismo. Servicios: lneas telefnicas, instalacin elctrica, antenas de comunicacin. Seguridad: lugar desprotegido, fuentes de incendios, inundaciones. Factores inherentes al centro de cmputo: los factores que se consideran son, Piso falso: sellado hermenutico, nivelado topogrfico, tierra fsica. Cableado: de alto y bajo voltaje. Paredes y techos: pintura plstica lavable, altura neta( 2.70 a 3.30 m). Puerta de acceso: puertas de doble hoja, salidas de emergencia. Iluminacin: generadores fuera de la sala. Filtros. Vibracin: equipos antivibrantes. Ductos: lisos y sin desprendimiento.

10

Instalacin. Se deber cumplir con los requerimientos marcados por telecomunicaciones y redes. Adems se debe contar con elementos de proteccin que garantice la seguridad del personal de operacin y del equipo. Proteccin de datos. Salvaguardar la informacin y datos, la informacin debe ser recuperable de forma sencilla y confiable. de Tierra sica. Se hace con el propsito de proteger al personal operacin, mantenimiento y al mismo equipo cuando por algn motivo el gabinete se energice por algn cable de fectuoso o un componente da ado, o por alguna descarga de energa elctrica en una tormenta.
( '

11

12

16

GUA DE PREPARACIN FSICA PARA EL BUEN FUNCIONAMIENTO DE UN CENTRO DE CMPUTO. Esta gua de preparacin fsica, bsicamente est enfocada para empresas medianas con Microprocesadores en su centro de cmputo, aunque la informacin del contenido es estandarizada con las normas, requerimientos y sugerencias tanto para Macro computadoras . Como primer punto tenemos la designacin del edificio, rea y espacio lo cual es de suma importancia para evitar peligros por razones naturales, vecinos altamente contaminantes, facilidades de servicios pblicos. Otro factor considerado es la energa elctrica y tierra fsica, fundamental para el buen funcionamiento de los equipos la polarizacin de los contactos, acondicionar la corriente para evitar que la variacin de voltaje degrade los componentes electrnicos o se quemen los equipos por picos de alto voltaje, la proteccin en la continuidad de la operacin con el uso de la fuente interrumpida de energa. As como el personal requiere de un agradable clima ambiental para trabajar adecuadamente, los equipos de Computo, comunicaciones, unidades magnetices y adems perifricos requieren de Aire acondicionado y Humedad controlada y constante para sus optimas condiciones de funcionamiento. La iluminacin y acstica son factores que proveen una mayor eficiencia y una operacin confortable en el centro de cmputo. En un centro de cmputo donde existe gran variedad de cable necesarios para el funcionamiento y comunicacin de los procesadores con sus equipos perifricos, se requiere de los ductos y cableado de se al de acuerdo a sus necesidades actual y es futuras, por lo que en esta gua se muestran algunas caractersticas, tipos y clasificacin de los mismos. La Seguridad del centro de cmputo tiene como objetivo establecer las medidas necesarias para asegurar la integridad de la informacin y el per sonal que labora, as como la continuidad de la operacin de los equipos.
)

17

El dise o de un centro de cmputo no es simple, ya que para ello, es requerido gran experiencia, organizacin, sentido comn, paciencia e instinto para el control de costos, ya que esto definir la manera en que se operara el equipo de cmputo.
0

Centro de cmputo

www.innovavirtual.org/campus/mod/resource/view.php?inpopup=true ...

http://www.toodoc.com/search.php?q=preparacion+de+espacios+para+un+centro+de+computo www.innovavirtual.org/campus/mod/resource/view.php?inpopup=true ...


http://www.toodoc.com/search.php?q=preparacion+de+espacios+para+un+centro+de+co mputo

18

4.3.1 ANLISIS DE RIESGOS


(Ftima Snchez Luis) Riesgo es la combinacin de frecuencia de un peligro y las consecuencias que puedan derivarse de su materializacin. El anlisis de riesgos es un proceso continuo que comprende laidentificacin, evaluacin y control de peligros como se muestra a continuacin:

Anlisis de Riesgos
Identi icacin de peligros

Evaluacin de peligros

Control de peligros

Identi icacin de Peligros Para llevar a cabo la identificacin de peligros hay que preguntarse tres cosas:  Existe una fuente de da o?  Quin (o qu) puede ser da ado?  Cmo puede ocurrir el da o?

19

Con el fin de ayudar en el proceso de identificacin de peligros, es til categorizarlos en distintas formas, por ejemplo, por temas: mecnicos, elctricos, radiaciones, sustancias, incendios, explosiones, etc.

Evaluacin d p li os A continuacin se indican las acciones a tomar para controlar un riesgo.

Cont ol d p li os El resultado de una evaluacin de riesgos debe servir para hacer un inventario de acciones, con el fin de disear, mantener o mejorar los controles de riesgos. Es necesario contar con un buen procedimiento para planificar la implantacin de las medidas de control que sean precisas despus de la evaluacin de riesgos.
20

87 6 6

87 6 6

Los mtodos de control deben escogerse teniendo en cuenta los siguientes principios:

 Combatir los riesgos en su origen.  Adaptar el trabajo a la persona, en lo particular en lo que respecta la concepcin de los puestos de trabajo, as como la eleccin de los equipos y mtodos de trabajo y de produccin, con miras, en particular a atenuar el trabajo montono y repetitivo y a reducir los efectos del mismo en la salud.

 Sustituir los peligros por lo que entra e poco o ningn peligro.

 Adoptar las medidas que antepongan la proteccin colectiva a la individual.


 Dar las debidas instrucciones a los trabajadores. http://sisbib.unmsm.edu.pe/bibvirtualdata/Tesis/Ingenie/lopez_rj/Cap2.pdf www.sems.gob.mx/.../LINEAMIENTOS_PARA_EL_USO_DE_LOS_CENTROS_DE_COMPUTO.doc-

Los riesgos en oficinas y centros de cmputo estn asociados a los pasillos, puertas, cantidad y localizacin de salidas y longitud, amplitud y dise o de los espacios para desplazarse hacia arriba o hacia abajo por las escaleras. Adems de los riesgos con equipos electr nicos. Pero pretender eliminar todos los riesgos del lugar de trabajo es una finalidad poco realista. Debemos escoger entre:

Riesgos fsicamente imposibles de corregir

Riesgos posibles, pero econmicamente imposibles de corregir Riesgos econmica y fsicamente corregible

El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de poder obtener una evaluacin econmica del impacto de estos sucesos negativos.
21

Este valor se podr utilizar para contrastar el costo de la proteccin de la Informacin en anlisis, vs. el costo de volverla a producir (reproducir). La evaluacin de riesgos y presentacin de respuestas debe prepararse de forma personalizada para cada organizacin. La evaluacin de riesgos supone imaginarse lo que puede ir mal y a continuacin estimar el coste que supondra. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su costo potencial desarrollando un plan de accin adecuado.

El

li i t

i l ti
o

C C l

i i

fi

ili

ti

En lo fundamental la evaluacin de riesgos que se ha de llevar a cabo ha de contestar, con la mayor fiabilidad posible, a las siguientes preguntas:
o o o o

Qu se intenta proteger? Cul es su valor para uno o para la organizacin? Frente a qu se intenta proteger? Cul es la probabilidad de un ataque?

A continuacin se muestra un ejemplo de cmo se realiza una evaluacin de riesgos. El o los responsables de la oficina de informtica se sentarn con los responsables de las reas usuarias y realizarn el siguiente conjunto de puntualizaciones:
o o o o o o o o o o o

A qu riesgos en la seguridad informtica se enfrenta la Institucin? Al fuego, que puede destruir los equipos y archivos. Al robo comn, llevndose los equipos y archivos. Al vandalismo, que daen los equipos y archivos. A fallas en los equipos, que daen los archivos. A equivocaciones, que daen los archivos. A la accin de virus, que daen los equipos y archivos. A terremotos, que destruyen el equipo y los archivos. A accesos no autorizados, filtrndose datos no autorizados. Al robo de datos, difundindose los datos sin cobrarlos. Al fraude, desviando fondos merced a la computadora.
22

Esta lista de riesgos que se puede enfrentar en la seguridad, es bastante corta. La Institucin deber profundizar en el tema para poder tomar todas las medidas del caso. Luego de elaborar esta lista, el personal de la Institucin estar listo para responder a los efectos que estos riesgos tendrn para su Institucin.

http://sisbib.unmsm.edu.pe/bibvirtualdata/Tesis/Ingenie/lopez_rj/Cap2.pdf www sems gob mx/ /LINEAMIENTOS_PARA_EL_USO_DE_LOS_CENTROS_DE_COMPUTO doc -

4.3.2 CONDICIONES DE CONSTRUCCIN


(Merino Lpez Pablo Eduardo) Las condiciones generales de construccin que se deben de tomar en cuenta son los siguientes: Flujo eficiente de trabajo Flujo de trabajo sin retrocesos No interferencia del trnsito de personas con el procesamiento Cercana del personal a recursos (consumibles, archivos, equipo) Puertas y corredores amplios Dos salidas en cada rea que contenga personal Tomas de corriente suficiente y convenientemente localizado Espacio adecuado para mobiliario, equipo y material Distribucin adecuada de telfonos reas que faciliten la observacin rea para alimentos Sanitarios suficientes Espacio para unidad de aire acondicionado y equipo elctrico Temperatura: rango ideal 18C a 22C. No es recomendable operar abajo de 10 C ni arriba de 30 C Humedad relativa: 50 +- 10 % para evitar tanto condensacin como electricidad esttica. No es recomendable operar arriba de 80% ni abajo de 20%. Flujo de Aire

AAA

23

REQUERIMIENTOS AMBIENTALES

Requerimientos ambientales

Piso falso

onduccin de cables

Aire acondicionado

Resguardo de inundaciones

http://antiguo.itson.mx/dii/jgaxiola/admon_tecnologia/capitulo2.html

http://www.estrucplan.com.ar/Legislacion/Nacion/Decretos/Dec00351-79-Anexo7.htm REQUERIMIENTOS DE SUMINISTRO ELECTRICO

Requerimientos de Suministro Elctrico Reguladores UPS Planta Elctrica Tierra Fsica No break

Reguladores: Suministran voltaje estable a los equipos UPS (Sistema no interrumpible de potencia): Suministran energa elctrica constante al equipo, soportados por un banco de bateras con una duracin nominal de X mins. Existen "On line" y "Stand by" el tiempo de respuesta en caso de apagn es de milisegundos (cero segundos) Planta Elctrica: Generador electromecnico de energa, trabaja en base a algn combustible, su tiempo de respuesta es de segundos. Pueden funcionar en periodos prolongados de tiempo. Tierra Fsica: Instalacin elctrica que permite absorber descargar elctricas, conformada por 1 varilla de cobre de 3 mts enterrada bajo el nivel del suelo y de preferencia en un lugar con humedad, complementada con sales y carbn para mejorar asimilacin de descargas. No break

24

http://antiguo.itson.mx/dii/jgaxiola/admon_tecnologia/capitulo2.html

Se establecen a continuacin criterios ideales para establecer la correcta y segura disposicin fsica del centro de cmputo en las organizaciones: EDIFICIO Es trascendental la ubicacin del edificio y su construccin misma para la operacin eficiente del centro de cmputo y como primera medida, debe considerarse si se trata de un edificio nuevo de construir o uno ya existente a adecuarse, para ello se menciona los siguientes puntos:

OS REQUERIMIEN OS

Evitar luz directa

4.3.3 INSTALACIN ELCTRICA Y CLIMA ARTIFICIAL


(Joaqun Martnez Jos Eduardo)

Minimizar vibraciones

Procurrar iluminacion

Interruptores seccionales de luz

Recubrimientos acusticos

25

Seleccionar la parte ms segura dentro del edificio para el centro de cmputo y contar con facilidades de energa elctrica, acometidas telefnicas, aire acondicionado, servicios pblicos y salida de emergencia adecuada.

Cuando el acceso al centro de computo deba efectuarse a travs de otros departamentos, ser necesario prever el paso de las maquinas a travs de diferentes puertas, ventanas, pasillos, montacargas, etc.

Deben definirse claramente las rutas de acceso del personal para la carga de documentos, elaboracin de reportes, etc. Cuidando que no existan en el piso escalones, rampas, cables, etc.

La construccin del piso debe soportar el peso de los equipos que sern instalados. Las designaciones tpicas de los equipos no rebasan los 340 kg/m2

La puerta de acceso al centro de cmputo debe tener 95 cm de ancho mnimo y abrir hacia afuera.

Se deben usar materiales de construccin no combustibles y resistentes al fuego

6
Recubrir las paredes con pintura lavable, con el objeto de que no se desprenda polvo y sea fcil su limpieza

Construir el mnimo de ventana exteriores (o ninguna) a fin de evitar interferencias.

Si el falso plafn se utiliza se utiliza como pleno para el retorno del aire acondicionado deber pintarse el techo real con pintura de aceite o sinttica de color claro.

REA Y ESPACI

Se recomienda que el rea del centro de cmputo existan separadores de aluminio y cristal o cuartos independientes para la instalacin de todo el equipo ydebemos considerar lo siguiente:

E
26

La configuracin definitiva del sistema a instalar, el procesador , impresoras, estaciones de trabajos, mdems, multiplexores y dems perifricos. Para hacer una distribucin adecuada deber poseer un plano del local elegido en escala 1:50sobre el que se ubicaran las plantillas de los equipos cuidando sus reas de servicios y pruebas (espacio adicional al rea del equipo para su mantenimiento) . Es necesario plantear las secuencias de conexin de los equipos para el direccionamiento de los mismos . Se recomienda la ubicacin de la consola del sistema como mximo a 6 metros de distancia del rack del procesador y que sea visible al panel del control del mismo. Por el polvo que desprende las impresoras y el ruido que hacen al imprimir, se deben instalar en un cuarto independiente junto con una estacin de trabajo a un metro de distancia de la impresora del sistema para facilitar el suministro de los reportes. Se debe de tener en cuenta el espacio a ocupar en el equipo adicional como son: comunicaciones, mdems, telfonos, nobreak, un archivo mnimo, una mesa de trabajo, mueble para manuales y papelera, adems del espacio para futuro crecimiento.

ENERGA ELCTRICA Y TIERRA FSICA INSTALACIN ELCTRICA La instalaciones elctrica es un factor fundamental para la operacin y seguridad de los equipos en el que se debe completar el consumo total de la corriente, el calibre de los cables, la distribucin efectiva de contactos, el balaceo de las cargas elctricas y una buena tierra fsica. Una mala instalacin provocara fallas frecuentes, y hasta que se quemen los equipos, como se muestra en las siguientes imgenes: La instalaci n elctrica para rea el de

sistemas,
27

debe ser un circuito exclusivo tomado de la sub -estacin o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el clculo de la lnea se debe de tomar un factor de seguridad del 100% en el calibre de los conductores para una cada mxima de voltaje de 2% Se debe construir una tierra fsica exclusiva para esta rea, la cual se conecte a travs de un cable con cubierta aislante al centro de carga del rea de centro de cmputo. CONSTRUCCIN DE LA TIERRA FSICA Mencionando algunos de los puntos de seguridad importantes para obtener una tierra fsica adecuada son: Proteccin contra descargas elctricas en equip os sensibles. Proteccin contra descargas elctricas en el usuario. Proteccin contra relmpagos

y y y

Actualmente en la mayora de los equipos y productos elctricos y electrnicos, se han implementado dentro de los circuitos de alimentacin la colocacin de la tierra fsica, para eliminar corrientes peligrosas causadas por relmpagos, fugas de campos magnticos, cables con aislamientos defectuosos. Una tierra fsica puede ser realizada en distintas formas: Enterrar una varilla de cobre (copper well), en un terreno donde la resistencia no sea mayor a 5 ohms como es mencionado por la norma ANSI/IEEE 142-1982. y Cuando el terreno es fangoso o rocoso, comnmente la resistencia es alta, por lo que se recomienda hacer un tratamiento especial que puede ser de varios tipos. Dos de los ms conocidos son: o Hacer una perforacin de aproximadamente 1 metro de dimetro y dos metros de profundidad. Se hace una combinacin de 200 Kg. de carbn mineral (coque), 200 Kg. de cloruro de sodio (sal comn), 50 Kg. de viruta de hierro (opcional) y tierra terreno. Con esta mezcla se rellena la perforacin colocando la varilla

del propio

de cobre en el centro.

28

o Hacer la perforacin ya mencionada y rellenarla con productos qumicos ya tratados para dicho uso, sin olvidar colocar en medio la varilla de cobre.

Otra forma de crear una tierra fsica adecuada en terrenos de alta resistencia, es formando una red de varillas de cobre enterradas con las caractersticas ya mencionadas y una separacin mnima de 3 metros de cada una .

29

Es importante insistir que el conductor de tierra que se deriva hacia las cargas, sea un cable forrado con PVC de distinto color al usado en el neutro y las fases. El calibre recomendado es por lo menos al mismo que es usado en el neutro. LNEA EL CTRICA INDEPENDIENTE PARA SERVICIOS El uso de herramientas elctricas para la limpieza o cualquier otro trabajo (aspiradora, taladro, pulidora, etc.) dentro del rea de cmputo o sus proximidades, implica las necesidades de que sean conectadas en una lnea elctrica que no sea utilizada por las maquinas o componentes del sistema, para evitar las perturbaciones electromagnticas, que pudieran producir las cuales afectan el trabajo que realiza el computador. PLACA CONTRA TRANSIENTES ELECTRICOS En construcciones nuevas de locales para centros de cmputo es necesario prever una placa de aluminio de 1 metro cuadrado, ahogada en concreto debajo del piso falso y frene al tablero principal de distribucin elctrica a las diferentes maquinas del sistema. Estas placas debern unirse elctricamente al tablero de distribucin elctrico, de modo que forme una capacidad contra el plano de tierra del piso falso. La lnea de conexin entre la placa con transigentes con el tablero de distribucin, no debe de exceder de 1.5 metros de largo. REGULADOR DE VOLTAJES Es indispensable la instalacin de un regulador de voltaje para asegurar que no existan
F

variaciones mayores +-10% sobre el valor nominal especificado, que de alta confiabilidad proteccin total de la carga y rechace el ruid o elctrico proveniente de la lnea comercial contaminada por motores, hornos, etc. Este deber soportar la corriente de arranque con baja cada de tensin y estar calculado para la necesidad es del sistema y la ampliacin futura que se estime necesaria. La regulacin debe de ser rpida efectuando la correccin para cualquier variacin de voltaje o de carga entre 1 y 6 ciclos

30

Las variaciones que soportan los equipos son los siguientes:


G HG G

Tol ancia d voltaj


G HG

Tol ancia d frecuencias 60 Hz. +-1/2 Hz +6% -8%

115 volts +10% -10% 208 volts

Se requiere instalar un arrancador electromagntico con estacin de botones, para proteger los equipos que no estn soportados por el UPS de sobretensiones al momento de cortes de energa momentneos y que estn nicamente con el regulador de voltaje, el cual el momento de cualquier corte elctrico, des-energizara los equipos y cuando regrese la corriente elctrica, no estar de lleno a los mismos si no hasta que una persona active el botn de arranque. FUENTE INTERRUMPIDA DE ENERGA (UPS) Para proteger de fallas de energa elctrica comercial y evitar perdida de informacin y tiempo en los procesos de cmputo en los equipos, se requiere de un UPS el cual abastezca elctricamente como mnimo al equipo procesador, la impresora del sistema y el hardware como el mouse y el teclado.

Sin picos ni ciclos faltantes

De amplitud y frecuencia controlada

En fase y redundante con la lnea externa, independiente del comportamiento de la red comercial

El uso de una fuente interrumpida de energa evita fallas en los sistemas de cmputo entregando una tensin

El UPS en condiciones normales de energa comercial funciona como un regulador de voltaje y en una baja o corte de energa, entra la carga de las bateras (Battery Bac up) de un modo sincronizado que le es transparente al funcionamiento de los equipos.
31

Una vez restablecida la energa, las bateras se recargan automticamente.

Est tica Una de las fallas ms difciles de detectar en los equipos es ocasionada por la electricidad estti ca producida por la friccin entre dos materiales diferentes y la consiguiente descarga de este potencial. Los materiales que son ms propensos a producir esttica son aquellos que estn hechos de resina, plsticos, fibras sintticas. El simple hecho de ar rastrar una silla sobre el piso nos ocasionara que tanto la silla como la porcin del piso sobre el que se arrastro queden cargadas de electricidad esttica. Si aquella silla o esta persona son aproximadas a una mesa metlica conectadas a tierra como los equipos de cmputo, ocasionara que se produzca una descarga que puede ser o no sensible a una persona, pero si ser sensible a los equipos de cmputo. Para reducir el tamao al mnimo la esttica, se recomienda las siguientes medidas: y y Conectar a tierra fsica tanto el piso falso como todos los equipos existentes. El cable para la tierra fsica deber ser recubierto y del mismo calibre que el de las fases y el neutro. y La humedad relativa deber estar entre 45%+-5% para que las cargas estticas sean menos frecuentes. y y Se recomienda usar cera antiesttica en el piso. Si existieran sillas con ruedas, se recomienda que estas sean metlicas.
P

3.- Ilu inacin Es muy importante contar con buena iluminacin en toda el rea, que facilite la operacin de los equipos y para el mantenimiento de los mismos. Si es posible, se deben instalar todas las estaciones de trabajo alineadas en paralelo, de tal forma que las lmparas en el techo queden directas a los costados de las pantallas. Para evitar la fatiga de la vista es necesario instalar lmparas fluorescentes blancas compatibles con la luz del da y pintar la oficina con colores tenues y el techo blanco para activar la reflexin. El nivel de iluminacin corresponde a 40 watts por metro cuadrado de superficie de sal n, usando lmparas fluorescentes
Q

32

REQ ERIMIENT S E S MINISTR ELCTRIC


R T R

Reguladores: Suministran voltaje estable a los equipos. UPS (Sistema no interrumpible de potencia): Suministran energa elctrica constante al equipo, soportados por un banco de bateras con una duracin nominal de X mins. Existen "On line" y "Stand by" el tiempo de respuesta en caso de apagn es de milisegundos (cero segundos). Planta Elctrica: Generador electromecnico de energa, trabaja en base a algn combustible, su tiempo de respuesta es de segundos. Pueden funcionar en periodos prolongados de tiempo. Tierra Fsica: Instalacin elctrica que permite absorber descargar elctricas, conformada por 1 varilla de cobre de 3 mts enterrada bajo el nivel del suelo y de preferencia en un lugar con humedad, complementada con sales y carbn para mejorar asimilacin de descargas.

NO ES CONVENIENTE usar castillos del edificio, ni tuberas. OTROS REQ ERIMIENTOS


y y y y y

Minimizar vibraciones, disturbios electromagnticos y ruido Procurar iluminacin y atmsfera adecuada para el personal Recubrimientos acsticos Interruptores seccionales de luz Evitar luz solar directa
V

Placa Contra escargas Electrnicas En construcciones nueva de los locales para centros decmputo, es necesario provee una placa de aluminio de 1 metro cuadrado, ahogada en concreto, debajo del piso falso y frente del tablero principal de distribucin electrnico a las diferentes maquinas del sistema.
33

Estas placas debern unirse electrnicamente al tablero de distribucin elctrico, de modo que forme una capacidad contra el plano de tierra de piso falso. La lnea de conexin entre la placa contra DESCARGAS con el tablero de distribucin, no debe exceder del 1.5 metro de largo. AIRE ACONDICIONADO Y HUM EDAD Los fabricantes de los equipos de cmputo presentan en sus manuales los requerimientos ambientales para la operacin de los mismos, aunque estos soportan variacin de temperatura, los efectos recaen en sus componentes elctricos cuando empiezan a degradarse y ocasionan fallas frecuentes que reduce la vida til de los equipos. Se requiere que el equipo de aire acondicionado para el cetro de cmputo sea independiente por las caractersticas especiales como el ciclo de enfriamiento que deber trabajar da y noche aun en invierno y las condiciones es peciales del filtrado. La alimentacin elctrica para este equipo debe de ser independiente por los arranques de sus compresores que no afecten como ruido elctrico en los equipos de cmputo. La determinacin de la capacidad del equipo necesario debe estar a cargo de personal competente o tcnicos de alguna empresa especializada en aire acondicionado, los que efectuaran el balance trmico correspondiente como es: 1. Para calor sensible: Se determinan ganancias por vidrio, paredes, particiones, techo, plafn falso, piso, personas, iluminacin, ventilacin, puertas abiertas, calor disipado por las maquinas, etc. 2. Para calor latente: Se determina el nmero de persona y ventilacin La inyeccin de aire acondicionado debe pasar ntegramente a travs de las maquinas y a su vez que haya pasado, ser necesario que se obtenga en el ambiente del saln una temperatura de 21C + / 2C y una humedad relativa de 45% +/- 5%, as como tambin en la cinto teca. Es necesario que el equipo tenga controles automticos que responde n rpidamente a variaciones +/- 1C y +/- 5% de humedad relativa Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del da y los 365 das del ao, puesto que las CD, DVD y papel, etc. Deben de estar en las condiciones ambientales indicadas antes de ser utilizados. Debe de tenerse en cuenta que una instalacin de aire acondicionado debe proveer como mnimo el 15% de aire de renovacin por hora, por el nmero de personas que se forman permanente consumen oxigeno y expelen anhdrido carbnico, si no se considera, al cabo de
34

un tiempo de operacin comienza a manifestarse malestares tales como dolor de cabeza, cansancio o agotamiento y disminuyen en el rendimiento personal. No deben de usarse equipos de aire acondicionado de ventana que no regulen la humedad ni filtren el aire, por que los gases de la combustin de motores y polvo son aspirados y enviado al centro de cmputo El polvo y gases correctivos pueden provocar daos en el equipo, una concentracin alta de gases tales como dixido de sulfuro, dixido de nitrgeno, ozono, gases cidos como el cloro, asociados con procesos industriales causan correccin y fallas en los componentes elctricos

Este tipo de problemas son usuales en las ciudades muy contaminadas por lo que se debe tener en cuenta en el diseo del airea acondicionado instalar filtros dobles o de carbn activados de tal manera que forme un doble paso de filtro de aire, con objeto de evitar causarle dao a las maquinas del sistema y degradaciones en sus componentes electrnicos. Todos los filtros que se usen no debern contener materiales combustibles.

Para contener contante la humedad relativa es necesaria que el equipo e aire acondicionado se le adiciones un humidificador en el ducto de la inyeccin principal.

Un higrmetro de pared en el ambiente de la sala debe controlar el humidificador para el arranque y parada de compresor nicamente. Las unidades manejadoras de aire debern trabajar en forma continua. El termostato y el hidrogeno debern responder a variacione s de 1C y 5% de humedad relativa. Una alta puede causar alimentacin de papel impropias accionamiento indebido de los detectores de humo e incendio, falta de confort para el operador y condensacin sobre ventanas y paredes cuando las temperaturas exteriores son inferiores a las del centro de cmputo.

Una baja humedad relativa crea la facilidad para que con el movimiento de personas, sillas rodantes, papel y mobiliario generen la electricidad esttica. El mejor mtodo de distribucin de aire para el centro de cmputo es el de usar el piso falso para la salida del aire y el plafn falso para el retorno mismo. Debe preverse una renovacin de aire mayor al 15 %.

35

Por lo tanto son muchos los factores y requerimientos que se toman en cuenta para establecer los puntos y criterios en la instalacin elctrica y clima artificial, para su buen funcionamiento, as como la prestacin eficiente de servicios.
http://www.deesa.com.mx/neutro.html http://www.scribd.com/doc/3081866/Administracion-de-Centros-de-Computo

4.3.4 SEGURIDAD LGICA Y FSICA.


(Atala)

La seguridad en un sistema informtico, podemos entender como seguridad a una caracterstica de cualquier sistema informtico que nos indica que ese sistema est libre de todo peligro, dao o riesgo, y que es, en cierta manera, infalible. A grandes rasgos se entiende que mantener un sistema seguro o fiable consiste bsicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han d e ser accedidos nicamente por elementos autorizados a ello, y que esos elementos autorizados no convertirn esa informacin accesible y disponible para otras entidades la integridad significa que los objetos slo pueden ser modificados por elementos au torizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados. Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos es decir, hac ers, virus, entre otros la seguridad de la misma ser nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente polticas claras de recuperacin.
W X W

Los riesgos fsicos pueden dividirse en riesgos naturales, los procedentes del entorno natural, y riesgos de vecindad , los procedentes del entorno creado por el hombre. Los riesgos cuya causa primaria es natural pero que tienen a la accin o inaccin humana como un factor contribuyente producido por trabajos de minera, se incluyen dentro de los riesgos naturales.
http://www.segu-info.com.ar/logica/seguridadlogica.htm

36

http://www.internet -solutions.com.co/ser_fisica_logica.php http://inf-te .blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

RIESGOS NATURALES

Hundi ientos. El ajuste natural del suelo, el hundimiento de alcantarillas y conducciones de agua, o las fallas producidas por trabajos de minera.
`

aos or viento. Pueden producirse por los efectos de vientos de alta velocidad. La ubicaci n en una de las zonas consideradas como peligrosas llevar consigo un aumento de precio en la p liza de seguro, caso de contratarse.
c c a

Descargas el ctricas at osfricas. El uso de pararrayos y otros mtodos modernos de protecci n de edificios hacen muy pe ue o el riesgo de daos estructurales. Los sistemas de comunicaciones pueden tambin estar expuestos a estos riesgos por efectos de las descargas en las lneas de transmisi n, causando interferencias en los mensajes.
c f e ` d c

Nieve y hielo. Pueden surgir una congelaci n y, por consiguiente, daos a servicios de e uipos ue usen agua; daos a la estructura del edificio, alimentaci n de la energa y sistemas de comunicaciones debido al peso de la nieve y/o hielo, blo ueo de las entradas y salidas de los sistemas de ventilaci n y aire acondicionado, parada de los e uipos generadores .
e c c c e e e

Desli amiento del suelo. El barro o tierra de terrenos altos, o materiales de desechos o escombreras, pueden llegar a ser inestables, particularmente despus de periodos de lluvias, en el caso de ue el terreno tenga pendientes notables.
e g

Inundacin. Pueden producirse por tierras bajas adyacentes a ros o al mar, lagos o desbordamientos de presas, rotura de di ues de canales, fuertes 10 tormentas, rotura de conducciones de agua, debilitamiento del drenaje natural o inadecuado drenaje.
e

Terremotos. Est perfectamente limitada a determinadas zonas geogrficas. Los posibles daos son tales ue pueden ser graves e incluso si la estructura ha sido bien diseada para aguantar, son tales los accesos, servicios pblicos y abastecimientos al lugar pueden ser severamente daados.
http://www.segu-info.com.ar/logica/seguridadlogica.htm 37

http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

Todos los riesgos que se han descrito puede evitarse mediante la eleccin de un lugar o localidad n apropiada. En caso contrario, la eleccin del emplazamiento, la adopcin de medidas apropiadas en el dise o del edificio pueden probablemente superar mucho delos inconvenientes naturales del lugar. Si la eleccin est restringida a un edificio existente, parte de los riesgos pueden ser inevitables, debiendo sin embargo identificarse y analizarse sus posibles efectos con detalle, adoptando las medidas adecuadas para reducirlos o, en su caso, transfer irlo. RIESGOS DE VECINDAD
h

Riesgos por proximidad. Equipamientos adyacentes, fbricas o edificios prximos pueden ser fuentes de posibles riesgos por causas tales como fuego, explosin, materiales txicos o corrosivos, polvo abrasivo, ruido, radiacin electromagntica y vibracin.

Transportes. Pueden presentar riesgos tales como causas directas, como colisin y la posible liberacin de explosivos, materiales inflamables, corrosivos, txicos o radiactivos, o indirectas, como contaminacin atmosfrica, ruido o vibracin.

Servicios pblicos. En estos servicios se incluyen: electricidad, gas, agua, alcantarillado, drenaje, correos y transportes, servicios de bomberos, ambulancias y dems servicios de emergencia.

Riesgos sociopolticos. Son particularmente difciles de prever. Estos son los ataques vandlicos, manifestaciones, terrorismos, etc. Un lugar discreto para el edificio es la mejor primera lnea de defensa, debiendo adoptarse adems las medidas adecuadas para la seguridad del lugar que impidan una entrada forzada en el mismo, junto a la debida asistencia profesional para las situaciones de emergencia.

http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php 38

As, la Seguridad Fsica consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenaas a los recursos e informacin z confidencial, es decir; se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cmputo, as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Otros aspectos de la seguridad fsica es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una ycomenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea ms difcil que alguien robe oque da e los datos o el equipo. Las principales amenazas que se prevn en la seguridad fsica son: Principales amenazas en la seguridad fisica. Desas res na urales, incendios acciden ales, ormen as e inundaciones. Amenazas ocasionadas por el hombre. Dis urbios, sabo ajes in ernos y externos deliberados.
i

http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

39

Tener controlado el ambiente y acceso fsico permite:

Disminuir sinistros

Tener los medios para luchar contra accidentes

El control del ambiente y acceso fisico permite:

Trabajar mejor manteniend o la sensacin de seguridad.

Descartar falsas hiptesis si se produjeran incidentes. Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo.

Luego de ver como nuestro sistema puede verse afectado porla falta de seguridad fsica, es importante recalcar que la mayora de los da os que puede sufrir un centro de cmputo no ser sobre los medios fsicos sino en contra de la informacin por l almacenada y procesada.
p

As, la seguridad fsica slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica quela asegure. Estas tcnicas las brinda la Seguridad Lgica.
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

40

Seguridad lgica
La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo. Principales objetivos en relacin a la seguridad lgica:

1
2

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estn utilizando los datos, archivos y programas correctos en y por el procedimientocorrecto.
Que la informacin transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. Que la informacin recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

4
5

6 7

Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin y para resguardar la informacin confidencial de acce sos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado porun usuario) a un determinado recurso.
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

41

Resumen de estndares que se refieren a los requisitos mnimos de seguridad en cualquier sistema:

 Identificacin y Autentificacin:
Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin.

 Roles:
El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, g erente de un rea usuaria, administrador del sistema.

 Transacciones:
Tambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada.

 Limitaciones a los Servicios:


Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario.

 Modalidad de Acceso:
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin.

http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet -solutions.com.co/ser_fisica_logica.php http://inf-te .blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

42

Esta modalidad puede ser:

Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. Debe considerarse que la informacinpuede ser copiada o impresa.

E critura: este tipo de acceso permite agregar datos, modificaro borrar informacin.

Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas.

Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificacin.

tTodas las anteriores

Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicacin: Creacin: permite al usuario crear nuevos archivos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinado.  Ubicacin Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o gica l de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana. De esta forma se mantiene un control ms restringido de los usuarios yzonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompa ados de alguno de los controles anteriormente mencionados.
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

43

 Control de Acceso Interno: Generalmente se utilizan para realizar la autenticacin del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a travs de la utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve enla necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta tcnica.
Sincronizacin de passwords. Consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualizacin automtica en todos ellos en caso de ser modificada. Caducidad y control. Este mecanismo controla cundo pueden y/o deben cambiar sus passwords los usuarios. Se define el per odo m nimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un per odo mximo que puede transcurrir para que stas caduquen.

Encriptacin. La informacin encriptado solamente puede ser desencriptado por quienes posean la clave apropiada. La encriptacin puede proveer de una potente medida de control de acceso. Este tema ser abordado con profundidad en el Cap tulo sobre Proteccin del presente. Listas de Control de Accesos. Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, as como la modalidad de acceso permitido. Este tipo de listas var an considerablemente en su capacidad y flexibilidad.

Lmites sobre la Interface de Usuario. Esto l mites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones espec ficas.

 Control de Acceso Externo:  Dispositivos de Control de Puertos Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un mdem.
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

44

 Firewalls o Puertas de Seguridad


Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a los sistemas de la organizacin. Este tema ser abordado con posterioridad.

 Acceso de Personal Contratado o Consultores


Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideracin en la poltica y administracin de sus perfiles de acceso.

 Accesos Pblicos
Para los sistemas de informacin consultados por el pblico en general, o los utilizados para distribuir o recibir informacin computarizada (mediante, por ejemplo, la distribucin y recepcin de formularios en soporte magntico, o la consulta y recepcin de informacin a travs del correo electrnico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administracin. Debe considerarse para estos casos de sistemas pblicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organizacin.

 Administracin:
Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es necesario realizar una eficiente administracin de estas medidas de seguridad lgica, lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La poltica de seguridad que se desarrolle respecto a la segurida d lgica debe guiar a las decisiones referidas a la determinacin de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definicin de los permisos de acceso requiere determinar cul ser el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la informacin, determinando el riesgo que producira una eventual exposicin de la misma a usuarios no autorizados.

http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet -solutions.com.co/ser_fisica_logica.php http://inf-te .blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

45

As los diversos niveles de la informacin requerirn diferentes medidas y niveles de seguridad. Una vez clasificados los datos, debern establecerse las medidas de seguridad para cada uno de los niveles. Un programa especfico para la administracin de l s usuarios informticos desarrollado sobre la o base de las consideraciones expuestas, puede constituir un compromiso vaco, si no existe una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las polticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno. Pero adems de este compromiso debe existir una concientizacin por parte de la administracin hacia el personal en donde se remarque la importancia de la informacin y las consecuencias posibles de su prdida o apropiacin de la misma por agentes extra os a la organi zacin.  Administracin del Personal Usuarios - Organizacin del Personal Este proceso lleva generalmente cuatro pasos:
Definicin de puestos: debe contemplarse la mxima separacin de funciones posibles y el otorgamiento del mnimo permiso de acceso requerido por cada puesto para la ejecucin de las tareas asignadas.

1 2 3

Determinacin de a sensibi idad de puesto: para esto es necesario determinar si la funcin requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar informacin confidencial.
E eccin de a persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos tcnicos necesarios para cada puesto. Asimismo, para los puestos definidos como crticos puede requerirse una verificacin de los antecedentes personales . Entrenamiento inicia y continuo de emp eado: cuando la persona seleccionada ingresa a la organizacin, adems de sus responsabilidades individuales para la ejecucin de las tares que se asignen, deben comunicrseles las polticas organizacionales, haciendo hincapi en la poltica de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informtica y lo que se espera de l.

http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet-solutions.com.co/ser_fisica_logica.php http://inf-tek.blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

46

Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informticos y a entrenar a los usuarios en la utilizacin de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnologa informtica). Por lo tanto es de gran importancia contar de manera eficiente con los sistema s de seguridad fsica y lgica para proteger el centro de cmputo, as como la informacin dentro de ella, adems de concientizar a los personales y usuarios en relacin a la seguridad y asumir responsabilidades dentro del rea de cmputo.

http://www.segu-info.com.ar/logica/seguridadlogica.htm http://www.internet -solutions.com.co/ser_fisica_logica.php http://inf-te .blogia.com/2009/051803-7.3-aspectos-de-seguridad-del-lugar-del-centro-de-computo.php

47

4.3.5 ASPECTOS PRINCIPALES PARA LA SEGURIDAD


(Ftima) Existen tres principales aspectos a considerar en cuanto a la seguridad:  La confidencialidad  La integridad  La disponibilidad

4.3.5.1 LA CONFIDENCIALIDAD
(Martnez Nieto Adelina) La confidencialidad es la caracterstica o atributo de la informacin por el que la misma slo puede ser revelada a los usuarios autorizados en tiempo y forma determinados, ha sido definida por la Organizacin Internacional de Estandarizacin (ISO) en la norma ISO -17799 como "garantizar que la informacin sea accesible slo para aquellos autorizados a tener acceso" (Fig. 4.3.5.1) . Tambin se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Informacin as como los medios de acceso remoto al y desdeel mismo; implementados para proteger el hardware y medios de almacenamiento de datos .

Fig. 4.3.5.1 Funcin de la Confidencialidad

http://www.shutdown.es/ISO17799.pdf

El Grupo de seguridad del centro de cmputo es el encargado de suministrar medidas de seguridad razonables contra la intrusin o da os a la informacin almacenada en los sistemas como:

48

http://qrodae.qro.itesm.mx/micampus/internos/4_Politicas%20de%20Seguridad%20Computacional.pdf

Tambin de realizar polticas para el ingreso de las personas al centro de cmputo:

Control de acceso de las Personas

http://jorgeantonio.soy.es/

Los recursos del usuario


Los usuarios del centro de cmputo que ocupen algn servicio debern de acatarse a lo estipulado a continuacin:

49

Debern ser afines al trabajo desarrollado

No debern ser proporcionados a personas ajenas.

No debern ser utilizados para fines personales

Administradores de Tecnologas de Informacin Entre los servicios procesos de la administracin de tecnologa estn: y y Monitoreo de sistemas y aplicaciones Negociar y transferir tecnologa mediante seleccin, anlisis de propiedad intelectual y licenciamiento. y Asimilar, adaptar y optimizar tecnologa con tcnicas como Administracin Total de la Calidad, Benchmarking, Tecnologas de informacin, Reingeniera, etc. y Organizar y efectuar la planeacin tecnolgica en las organizaciones, acorde a la misin y los planes estratgicos de la organizacin y adquisicin de soluciones tecnolgicas y y y y y y y y y y Definicin de polticas y procedimientos a realizar con base tecnolgica. Definicin de ambientes de produccin y desarrollo Afinacin de procesos Generacin, distribucin y almacenamiento de informacin Definicin de planes de contingencia Anlisis de rendimiento (performance) Solucin integrales de seguridad Aseguramiento de su recursos de cmputo Respaldo y recuperacin de informacin Detectar y promover oportunidades de desarrollo industrial y de negocios, a travs del aprovechamiento de recursos existentes. y En el mundo globalizado de hoy, se destaca la tecnologa. El conjunto de conocimientos y tcnicas aplicadas a procesos productivos como elemento de la competitividad es crucial.

Podr remover a los usuarios, en los siguientes casos: Si la informacin no es de carcter laboral.
50

Si pone en peligro el buen funcionamiento de los sistemas. Si se sospecha de algn intruso utilizando una cuenta ajena. Cuando el usuario lo solicite mediante un documento explcito. Cuando el usuario sea dado de baja.
http://sapwebr3.guanajuato.gob.mx:2093/SEGUCAI.pdf

4.3.5.2 LA INTEGRIDAD
(Ivn Gerardo) La integridad consiste en contar con mecanismos que permitan el control de la consistencia de los datos evitando que estos se vean perjudicadospor cambios no autorizados o previstos. La violacin de integridad se presenta cuando un empleado, programa o proceso modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad.

Humanos:

Tecnolgicos:

http://www.alegsa.com.ar/Dic/integridad%20de%20datos.php http://www.eurologic.es/conceptos/conbasics.htm http://msdn.microsoft.com/es-es/library/aa291812(VS.71).asp

modificacin, prdida, sabotaje, crackers, hackers, falsificacin, robo de contraseas, intrusin, alteracin, etc

fallas de hardware /o software falla en el servicio elctrico, ataque por virus informticos, etc.

factores externos, lluvias, inundaciones, terremotos, tormentas, entre otros.

Algunos ejemplos de la violacin de la integridad son:

mbientales:

51

Las tcnicas de respaldo los sistemas redundantes

Tcnicas para proteger los datos contra prdida por borrado accidental o desastres fortuitos

Los sistemas de respaldo (backup)

los sistemas redundantes

Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren toda la necesidad.

El "backup" El "backup" consiste en realizar copias de seguridad de la informacin. Estas copias pueden realizarse de forma manual y peridica. Pero, Cul es el objeto de hacer copias manualmente si tenemos un sistema redundante? La ventaja de los "backups" es que po efectuarse segn ciertos r perodos, la informacin respaldada no es exactamente igual a la actual. Esto permite cierta proteccin contra los errores humanos, borrado accidental o uso negligente ya que si nos damos cuenta a tiempo podremos recuperar los da con cierto desfase de tiempo y solo ser necesario tos actualizar ese desfase. Hay multitud de sistemas de copia de seguridad. Las ms recomendables son las que dejan dos fases (diarios y semanales por ejemplo) ya que proporcionan una mejor seguridad.

http://www.alegsa.com.ar/Dic/integridad%20de%20datos.php http://www.eurologic.es/conceptos/conbasics.htm http://msdn.microsoft.com/es-es/library/aa291812(VS.71).asp

52

Redundancia: los sistemas RAID Un RAID es un conjunto de unidades de disco que aparecen lgicamente como si fueran un solo disco. As los datos, distribuidos en bandas, se dividen entre dos o ms unidades. Esta tcnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formacin. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad). Luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben duplicados en distintas unidades, este mtodo no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los ms utilizados. Los dems niveles RAID son una combinacin de los conceptos anteriores y buscan aumentar la seguridad y el rendimiento simultneamente. Existen sistemas operativos, que ofrecen administracin RAID incorporada, como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es obvio si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un disco es duplicado automticamente), la duplicacin debe ser en un disco fsico diferente. Tolerancia a fallos La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser un fallo de suministro elctrico o un fallo de hardware de forma que no se pierdan datos. Cabe sealar que la redundancia no protege contra el borrado accidental, la operacin negligente, etc. ya que cualquier operacin es automticamente duplicada en todas las uni dades. As, la redundancia, junto con los sistemas de alimentacin ininterrumpida proporciona seguridad solamente en caso de cortes de suministro o fallos del hardware. Servicios para garantizar la integridad, confidencialidad y disponibilidad de la info rmacin de su empresa, de sus clientes y de sus socios de negocio:

Implementacin de soluciones de seguridad: hardware, software, instalacin y puesta en marcha

Anlisis de brecha (ISO 27001 e ISO27002)


http://www.alegsa.com.ar/Dic/integridad%20de%20datos.php http://www.eurologic.es/conceptos/conbasics.htm http://msdn.microsoft.com/es -es/library/aa291812(VS.71).asp

53

Consultara para la elaboracin de documentacin del negocio como: Anlisis de Riesgos, desarrollo de Polticas de Seguridad, Planes de Contingencia Desarrollo de Planes de Recuperacin de Desastre Auditorias Informticas Consultora para el proceso de certificacin ISO 27001 Preparacin para la certificacin CISSP y CISA

y y y y

En una base de datos Los SGBD relacional deben encargarse de mantener la integridad de los datos almacenados en una base de datos con respecto a las reglas predefinidas o restricciones. La integridad tambin puede verificarse inmediatamente antes del momento de introducir los datos a la base de datos.

Un claro ejemplo de error de integridad es el ingreso de un tipo de dato incorrecto dentro de un campo. Por ejemplo, ingresar un texto cuando se espera un nmero entero.

Tambin una error en la integridad en una base de datos puede ser la existencia de un valor numrico (id cliente) en la compra de un producto por parte de un cliente que no existe en su correspondiente tabla con ese nmero. ( Integridad referencial).

Tambin puede suceder que se elimine una fila padre con dos o ms filas hijos que quedaran "hurfanas".

http://www.alegsa.com.ar/Dic/integridad%20de%20datos.php http://www.eurologic.es/conceptos/conbasics.htm http://msdn.microsoft.com/es -es/library/aa291812(VS.71).asp

54

Garantizar la integridad de los datos mediante la implementacin

Validar los datos.

Proporcionar integridad referencial.

Normalizar datos.

Definir reglas de empresa

Otro procedimiento para mantener la integridad y la coherencia de nuestra informacinen una base de datos es el trigger. Un trigger es una clase especial de procedimiento almacenado. Trigger significa disparador, es decir, es un procedimiento almacenado que se ejecuta cuando sucede un evento especfico, tal como una instruccin insert, update o un delete. Con esto evitamos que el programador codifique una y otra vez rutinas para la validacin de datos y as, simplemente, mandamos ejecutar una transaccin yverificamos el resultado de la misma.

http://www.alegsa.com.ar/Dic/integridad%20de%20datos.php http://www.eurologic.es/conceptos/conbasics.htm http://msdn.microsoft.com/es-es/library/aa291812(VS.71).asp

Explica la comprobacin de intervalos, la validacin de campos y formas ms complejas de validacin de datos.

Describe la forma en que la integridad referencial evita que se da en los datos.

Explica el proceso que consiste en perfeccionar las definiciones de datos para eliminar grupos repetidos y dependencias innecesarias.

Explica la forma en que las reglas de empresa controlan la manipulacin de los datos de la aplicacin y pueden ser reutilizadas por otras aplicaciones.

55

4.3.5.3 DISPONIBILIDAD.
(Aracen Morales Benjamn)
Pueden ayudar a la organizacin o a la empresa a establecer una base slida para mantener disponibles los datos y de esta manera ser administrados de una manera ms segura

Importancia.

Disponibilidad:

Aplicacin.

Estas soluciones ayudan a mantener disponibles sus procesos en lnea crticos, a mitigar el impacto en el servicio de los clientes y en la productividad de los empleados.

Propicia.

Las soluciones de almacenamiento para la disponibilidad de la informacin pueden ayudar a las empresas u organizaciones a desarrollar una estrategia para mantener disponible su informacin en cualquier momento, sea cual fuere el ritmo demandante de los negocios.

Dis

ibili

garantiza que los usuarios autorizados tengan acceso a la informacin y a los recursos relacionados con ella, cada vez que se requiera. La seguridad de la informacin se logra implementando un conjunto adecuado de controles, que abarcan polticas, prcticas, procedimientos, estructuras organizacionales y funciones del software y hardware. Se deben establecer estos controles para garantizar que se logren los objetivos especficos de seguridad de la organizacin.

Es importante destacar que los da os tales como: los ataques mediante virus informticos, "hacking" y denegacin de servicios se han
56

: La informacin debe estar en el momento que el usuario requiera de ella. Se

Los sistemas de informacin en las organizaciones, se enfrentan en forma creciente a las amenazas relativas a la seguridad de diversos orgenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundacin.

vuelto ms comunes. La dependencia de las organizaciones respecto de los sistemas y servicios de informacin, denota que stas son vulnerables a las amenazas concernientes a la seguridad. Para ello, los

ADMINIS RADOR S DE AS

ECNOLOGAS DE LA INFORMACIN debern de establecer los

mecanismos necesarios para una administracin aceptable de acceso a los servicios institucionales. Muchos sistemas de informacin no han sido dise ados para ser seguros. La seguridad que puede lograrse por medios tcnicos es limitada y debe ser respaldada por una gestin y procedimientos adecuados. La identificacin de los controles que deben impleme ntarse, requiere una cuidadosa planificacin y atencin. La administracin de la seguridad de la informacin, exige, como mnimo, la participacin de todos los empleados de la organizacin como acadmicos, administrativos y alumnos.

En su caso tambin puede requerirse el asesoramiento de organizaciones externas. Los controles de seguridad de la informacin resultan considerablemente ms econmicos y eficaces si se incorporan en la etapa de planeacin y dise o dentro de la organizacin.

Alcances.

Proveer polticas.

Brindar confianza.

Nos garantiza.

Para el desarrollo de estndares de seguridad dentro de la institucin y una prctica efectiva de la administracin.

Las relaciones llevadas a cabo entre las organizaciones involucradas, para que de esta forma se cumplan, difundan y evalen mediante controles las polticas establecidas.

La confidencialidad, integridad y disponibilidad de la informacin.

57

a) Datos (informacin), b) Software de aplicacin. c) Equipamiento. Equipamiento. Amenaza. Desastre de diferente tipo (natural, humano) donde se pierda o destruyan los activos informticos (informacin, equipo). Anti spyware. Son programas que previenen y corrigen los problemas de software espa, tambin conocido como add ware o mail ware. Antivirus. Son programas que permiten prevenir y corregir problemas de virus en el equipo de cmputo. reas de cmputo. Es aquella rea que cuen con equipos de cmputo destinados a prestar ta servicio a usuarios. ATI. Es el Administrador de las Tecnologas de Informacin. CPD. Es un centro de proceso de datos (es aquella ubicacin donde se concentran todos los recursos necesarios para el procesam iento de informacin de una organizacin). CRI. Centro de Respaldo Institucional. CSC. Siglas que identifican al Comit de Seguridad en Cmputo. Dependencia. Se considera a aquellas instancias encargadas de la prestacin de servicios acadmicos a los usuarios.

DES. Se refiere a las Dependencias de Educacin Superior. e-learning. Aprendizaje en lnea, mejor conocido como Educacin a Distancia. Equipo de cmputo. Se considera en esta categora a computadoras de escritorio, laptops, servidores, estaciones de trabajo, impresoras, scanners, plotters, etc.
http://www.ibm.com/mx/systems/storage/solutions/availability/index.phtml http://www.sisteseg.com/fisica.html ftp://ftp.unach.edu.ec/reglamentos/Reglamento entrode omputo.pdf

Activo. S r fi r a todo lo r ur o utilizado para propor ionar un


rvi io:

58

4.4 ERGONOMA APLICADA A LOS PROCESOS INFORMTICOS


(Torres Garca Esmeralda)
La ergonoma es otro punto de suma importancia para los centros de computo esta se encarga de el rendimiento, bienestar de los trabajadores y abarca el equipamiento, las herramientas y el entorno en el que laboran.

La ergonoma es la ciencia encargada del estudio del medio ambiente laboral.Es aquella ciencia que se ocupa de todo lo que rodea al trabajador en general y que guarda relacin con su actividad profesional, abarcando todo lo concerniente a la infraestructura material con que cuenta el trabajador.

Fact

I t

la Ergonoma

Los denominados problemas ergonmicos son aquellos que se producen por la interacci entre el n trabajador o usuario y todo lo que le rodea y que constituir un problema en el preciso momento en que se convierta en una situacin dudosa a la que determinadas personas intentan buscar una solucin.

59

Diseos Ergonmicos El planteamiento ergonmico consiste en dise ar los productos y los trabajos de manera que sean stos los que se adapten a las personas, y no al revs Las personas son ms importantes que los objetos y procesos productivos.

Productos y trabajos

Ms importantes que los Objetos y procesos Productivos

Adapten A las Personas

Diseo Ergonmico

Dise ar

60

El diseo de puestos de trabajo y herramientas sin la menor preocupacin ergonmica es moneda comn en fbricas, oficinas y el propio hogar. Las consecuencias son claras: aumento de los accidentes laborales a corto plazo, aument de incidencia y prevalencia de lesiones msculo esquelticas asociadas a problemas ergonmicos (malas posturas, movimientos repetitivos, manejo de cargas)a largo plazo.

Fundamentos de Tecnologa documental. Carlos Manuel Da Costa http: boo s.google.com.mx/boo s?id=Y4v6MhoLZ4QC&source=gbs_navlin s_s

Ergonom

li

los rocesos inform icos

La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los usuarios van a depender de la adecuada disposicin del mobiliario y los aparatos. Estas circunstancias deben ser tenidas en cuenta idealmente antes de la instalacin de las computadoras y sus accesorios.

A continuacin se exponen algunas sugerencias en este sentido:


y

El ordenador (CPU) debe estar prximo a la toma de corriente y a la roseta de la conexin a la red o

viceversa mejor. Si se necesitan regletas para los enchufes, es preferible elegirlas con interruptor luminoso para poder asegurar el corte completo del suministro elctrico. Si fuera posible, es mejor situar la CPU oculta debajo de la mesa.
y

Estudiar la disposicin de los cables para que, a ser posible, no se vean ni resulten accesibles a

nios o escobas (enemigo nmero uno!).


y y

Conseguir una silla giratoria con ruedas. Situar el monitor de tal forma que no se interponga entre el escritorio y el usuario. A muchos nos

puede parecer recomendable adems, que el usuario pueda ver lo que escribimos en su historial, para esto tendr que colocarse el monitor en una situacin intermedia entre la visual del paciente y la del profesional. Tnganse en cuenta los posibles reflejos de otras fuentes de luz en la pantalla.
y

Utilizar impresoras de carga frontal. Las de carga superior resultan incmodas para los frecuentes

cambios de tipo de papel, necesarios en el trabaj diario (recetas, bajas,hojas en blanco, etc.). La o

61

impresora debe colocarse a un lado del teclado, normalmente a la derecha, pero nunca detrs; la espalda nos lo agradecer.
y

Resultan muy prcticas, para conseguir esta disposicin, las mesas con ala a 90 grados.

http://sites.google.com/site/monicagrimalt/padres/ergonomia

CONDICIONE DE E

ONOMA EXTE NA DEL MATE IAL


62

INFORMTICO
Una aplicacin informtica adecuada es aqulla que posibilita un acceso rpido y directo a toda la informacin disponible sobre el usuario (ergonoma interna)
En relacin a la ergonoma externa , el material informtico debe molestar lo menos posible en el mostrador de admisin, ocultando los elementos no estrictamente necesarios.El secreto de la buena ergonoma est en conseguir que el material informtico parezca formar parte del mobiliario accesorio del mostrador de admisin.

Segn las recomendaciones de las diferentes guas y documentacin consultadas podramos concluir con las siguientes: 1. Mon o inc uido el monitor queda dentro del mostrador, inclinado hacia arriba, con la pantalla visible a travs de un plexigls claro, debe considerarse, el ngulo de orientacin y el tipo de iluminacin existente, pues puede generar reflejos sobre el monitor; adems, con el monitor debajo del mostrador, puede hacerse muy difcil el realizar ajustes. 2. Sopo es ajus ados El soporte se ajusta verticalmente, y debe estar contrabalanceado, para que el personal de admisin puede levantar o bajar el monitor rpidamente y sin esfuerzo alguno. el ajuste en la inclinacin del monitor se puede utilizar para ubicar la pantalla de manera que no moleste el brillo. Se adapta a la altura del trabajador y permite leer la pantalla sin que el monitor quede directamente entre el usuario y el administrativo. 3. Deben valorarse sistemas de proteccin de radiaciones y luminosidad para las pantallas de ordenador, as como la posibilidad de orientacin de stas, evitando los reflejos de ventanas y luces. 4. En relacin a cables y conexiones, se debe evitar la maraa de cables, que pueden generar, adems de mal aspecto, accidentes, o cadas de aparatos. 5. Un elemento importante a analizar es la bandeja para los teclados. Se debe buscar la forma para que estorben lo menos posible y dejen espacio en la mesa para apoyarse o anotar. 6. La disposicin de los asientos es un aspecto relevante de las estaciones de trabajo ergonmicas. Para conseguir una postura cmoda, se debe reclinar ligeramente el cuerpo sobre el respaldo del asiento; las piernas deben describir un ngulo de 90 con respecto al tronco para evitar los problemas que pueden afectar a la regin lumbar.

i hg ml

63

Disposicin de Asientos

Monitor Incluido

Cables y Conexiones

CONDICIONE DE ERGONOMA EXTERNA DEL MATERIAL INFORMTICO

Soportes Ajustados

Bandejas para teclados

Sistemas de Proteccin de radiaciones y luminosidad

http://boo s.google.com.mx/boo s?id=BnCtJjxWTLoC&dq=ergonomia+informatica&source=gbs_navlin s_s

64

Das könnte Ihnen auch gefallen