ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Existe un único responsable de implementar la política de autorizaciones de entrada en el centro de cómputo?


Enviado por   •  25 de Septiembre de 2017  •  Trabajos  •  1.349 Palabras (6 Páginas)  •  107 Visitas

Página 1 de 6

1.- ¿Existe un único responsable de implementar la política de autorizaciones de entrada en el centro de cómputo?

R. Si, el jefe de Explotación, pero el director puede acceder a la sala con los acompañantes sin previo aviso.

Recomendaciones:

  • Debe ser limitado el acceso y declarar el motivo de acceso con previo aviso si podrá acceder registrando las entras necesarias para no estar entrando y saliendo.
  • En el sistema debe estar registrado quienes son los autorizados para poder entrar.
  • Se les debe aclarar a todos que se les negará la entrada a quienes no correspondan al área del centro de cómputo aunque sean jefes o gerentes de otras áreas.
  • Acceso al centro de cómputo debe ser organizado por horarios y negársele por fuera de día u Hora.
  • También se puede implementar el que sea negada la entrada por intento de ingreso, de no haber registrado la salida. Con las chapas magnéticas que se abre automáticamente para las personas autorizadas.  (ANEXO 1)

2.- Además de la tarjeta magnética de identificación ¿hay que pasar otra especial?

No, solamente la primera

Recomendaciones:

  • En la empresa pueden implementar equipos o sistemas de captación y registro
  • A la empresa le convendría por cuestión de seguridad ; que para poder acceder a cada área de la empresa exista otro control de seguridad como por ejemplo requerir acceso mediante Lectora Biométrica de mano (ANEXO2)
  • En las puertas se debe También restringir acceso por horarios.

4.- ¿Se prevén las visitas a los centros de cómputo con 24 horas al menos?

No, basta que vayan acompañados con el Jefe de explotación o director.

Recomendaciones

  • Se le negará el acceso a cualquier personal por medio del sistema de control a los centros de datos si no prevén su cita, o a quien no aparezca en el registro.

  • Las visitas no podrán acceder a menos que llenen los requisitos necesarios de acceso con dos días para poder validar la información y registrar su visita.

  1. CONTROL DE ACCESOS: VIGILANCIA

1.- Identificadas las visitas, ¿Se les acompaña hasta la persona que desean ver?

No.

Recomendaciones:

  • Las personas que accedan deberán permanecer acompañadas todo el tiempo por personal autorizado o inpector en caso de no contar con alguien disponible, un guardia de seguridad le acompañará.
  • Las visitas deberán pasar por varios controles de seguridad y mantener en alerta cualquier movimiento, así como registrar su hora de entrada y salida
  • Se mantendrá vigilancia por medio de la TV y alarmas circuito  cerrado para mantener una completa vigilancia durante su tiempo en la empresa y de sus movimientos realizados.

( ANEXO3)

2.- ¿Conocen los vigilantes los terminales que deben quedar encendidos por la noche?

No, sería muy complicado.

Recomendaciones:

  • Los vigilantes deben tener la capacitación y manual necesario para que ellos tengan conocimiento de que terminales deben apagarse y como deben de apagarse.
  • A vigilancia se le debe proporcionar la información correcta y necesaria para evitar cualquier riesgo o pérdida así como también que hacer en caso de emergencia.

  1. CONTROL DE ACCESOS: CONTROLES AUTOMÁTICOS

1.- ¿Cree usted que los controles automáticos son adecuados?

Si, aunque ha de reconocerse que a pie puede llegarse por la noche hasta el edificio principal.

Recomendaciones:

  • Para poder ingresar al área de la empresa se de contar con seguridad doblemente reforzada
  • Se deben implementar  un alto nivel de seguridad que provoque bloqueo de puertas en caso de fallar el primer nivel de seguridad
  • Entre más controles de seguridad se implementen es mejor para la empresa.
  • Las alarmas deben de estar siempre para que en caso de emergencia sean activadas y las cámaras de seguridad deben de estar también monitoreando el alrededor del edificio.

2.- ¿Quedan registradas todas las entradas y salidas del centro de cómputo?

No, solamente las del personal ajeno a la operación.

Recomendaciones:

  • A la empresa le será imposible llevar un control total si no existe este registro así que debe implementarse Relor Checador
  • Se debe restringir el acceso por horarios y registrar las horas de entradas y salidas con el Reloj Checador (ANEXO 4)
  • Debe tomar la cámara de seguridad una fotografía del personal a su hora de entrada y otra fotografía a su hora de salida
  • Deben registrarse las horas y los movimientos que hizo en la empresa y a que áreas accedió y el horario preciso
  • Todos los que accedan a la empresa deberán registrarse con su huella digital y , para que en caso de daño o pérdida pueda haber un cotrol de responsables

3.- ¿Puede salirse del centro sin tarjeta magnética?

Sí, porque existe otra puerta de emergencia que puede abrirse desde adentro.

Recomendaciones:

  • La puerta de emergencia debe contar con doble refuerzo de seguridad para negar la salida del personal, aunque  la puerta desactiva su seguridad en caso de emergencia o peligro. Debe ser necesario utilizar la tarjeta para poder salir.
  • Otra alternativa es instalar la barra antipánico con un led o display integrado y que también genere una prealarma local que haga evidente al usuario que está usando una ruta indebida. (ANEXO 5)
  1. CONTROL DE ACCESOS: REGISTROS

1.- ¿Existe una adecuada política de registros?

No, reconocemos que casi nunca, pero hasta ahora no ha habido necesidad.

Recomendaciones:

  • A la empresa le sería de grande utilidad y benéfico si decide implementa una adecuada política de registros en caso de que gerencia solicite un reporte de empleados o para un control de acceso.
  • Los registros representan un elemento que da agilidad en la búsqueda y la tramitación de todo tipo de documentación
  • Una buena política de registros también supone el poder guardar información útil para mejorar el servicio y también para conocer las necesidades reales de los usuarios de la administración o de la empresa privada. 
  • El dominio de la empresa es necesario por eso se requiere buena, eficaz y adecuada política.

2.- ¿Se ha registrado alguna vez alguna persona?

Nunca.

Recomendaciones:

  • La mejor manera de organizar la empresa es controlando todos los movimiento que realizan
  • Tanto las visitas, empleados, gerentes, accionistas, deben contar con un registro ya que el registro es un procedimiento necesario
  • Para que la empresa sea más eficiente y cuando ocurra algún error o daño debe haber un registro de quien se encontraba en la empresa, para así poder darse cuenta de quién fue el causante
  • La empresa debe contar con una base de datos más eficiente para así registrar, y cuando alguien quiera entrar deba pasar a registro por medio del control de acceso de huella digital + reconocimiento facial de lo contrario negar el paso. (ANEXO 6)

3.- ¿Se abren todos los paquetes dirigidos a personas concretas y no a informática?

Casi nunca

Recomendaciones:

  • Se debe mejorar el nivel de vigilancia ya que los datos son demasiado importantes para la empresa
  • Todos los paquetes deben ser analizados y cuando sean abiertos debe contarse con supervisión de personal capacitado
  • Los paquetes que deban entrar a la empresa tienen que ser con previo aviso y con una declaración del motivo por el cual fue enviado ese paquete.

CONCLUSIÓN

Desde el primer paso de autorización, es muy bajo el nivel de seguridad hacia el centro de datos  empezando desde las autorizaciones, ya que ajenos al área del centro de datos les debe ser negada la entrada.  

...

Descargar como (para miembros actualizados)  txt (8.5 Kb)   pdf (111.3 Kb)   docx (13.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com