ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Instalaciones Informaticas

1611199113 de Octubre de 2014

4.876 Palabras (20 Páginas)259 Visitas

Página 1 de 20

Introducción

En la actualidad los centros de informática son de gran importancia, ya que en ella se concentra toda la información necesaria para la toma de decisiones de las empresas, por lo tanto se debe considerar todas especificaciones para su instalación. En este trabajo desarrollo acerca de las instalaciones de la sala de informática, en la que especifico las consideraciones necesarias para su instalación.

Por ello es necesario tomar en cuenta las condiciones constructivas, la cual consiste en los siguientes puntos; Ubicación y construcción del centro de informática, Aire acondicionado, Suministro de energía, Riesgo de inundación, Acceso, Mantenimiento y Protección, detección y extinción de incendios. También es importante considerar las instalaciones eléctricas y clima artificial, las cuales consisten en el control del suministro de la energía eléctrica, ya que el voltaje inadecuado suministrado en la sala de informática puede dañar los datos almacenados, los programas o el equipo, por lo que se debe instalar un equipo regulador donde se presenta con frecuencia este tipo de problemas. Por otro lado, tener en cuenta la seguridad lógica y física, ya que pueden suceder que lainformación resguardada en la sala de cómputo sea indebidamenteutilizada o divulgadas a personasque hagan mal uso deesta. Las computadoras también están expuestas a robos,fraudes, sabotajes o huelgas que provoquen la destrucción totalo parcial de la actividadcomputacional.

No obstante, la ergonomía aplicada a los procesos informáticos son las alternativas de solución de las necesidades de los usuarios.

La administración del cambio consiste en la manera de llevar a cabo los procesos adecuados de los cambios que surja en la sala de informática, para que así, no se presenten ningún tipo de problemas para los empleados.Lo anterior depende de la forma de ejercer la autoridad en la sala de informática.

UNIDAD IV: INSTALACIONES DE LAS SALAS INFORMÁTICAS

4.1 CONDICIONES CONSTRUCTIVAS

Dentro de este tema se explica otros subtemas para su mejor compresión:

1.- Ubicación y construcción del centro de informática

La ubicación del centro de informática es una decisión que se debe de tomar con mucho cuidado, ya que se considera extremadamente peligroso tenerlo en áreas del alto tránsito terrestre y aéreo o con alto número de invitados.

En la construcción del centrodeinformáticasedebetomar precauciones con elmaterial, alguno puede ser altamente flamable y despedir gases tóxicos: respecto a las paredes se debe tener cuidado en que quede perfectamente selladas y que no despidan polvo. También en lo posible se deben tomar precauciones en cuanto a la orientación del centro, si por ejemplo. Este es sumamente caluroso porque todo el día le da el sol, se debe evitar los grandes ventanales que además de permitir la entrada del sol puede ser arriesgado para la seguridad del mismo.

Al seleccionar el local se debe tener en cuenta lo siguiente:

 Conocer la configuración definitiva del centro de informática.

 Respetar las áreas de servicio.

 Longitud de cables de señal.

 Acceso del equipo al local.

 Espacio para el aire acondicionado

 Iluminación

 Vibración

 Techo y/o piso falso.

 Construcción hermética

 Estantería para papelería y archivos

 Lugar para almacenamiento

 Capacidad de carga del suelo

 Alejada de materiales combustibles

 Pensar en una futura expansión.

RIESGO DE INUNDACIÓN

En muchos partes del mundo, el daño y el riesgo de inundación es algo común. El riesgo para las computadoras es considerable. En estos lugares, las computadoras no se deben colocar en sótanos oenla planta baja sino, de preferencia, en las partes altasdeuna estructura de varios pisos. Aunque esta decisión puede causar otrosproblemasdeseguridad, estos se pueden afrontar con facilidad. La mejor opción es, naturalmente, no colocar las computadoras en áreas donde el riesgo de inundación sea evidente.

Los dañosporinundaciónhan ocurrido aun cuando lasinstalaciones noseencontraban cerca de unrío ni en áreas bajas. Tal situación se puede originar por la ruptura de tuberías o por el bloque del drenaje. Por lo tanto, la ubicación de lascañerías en la construcción de instalaciones de cómputo es una decisión importante. El daño causado por el drenaje bloqueado es un riesgo cuando la computadora se localiza en algún sótano. Si es necesario se deben instalar detectores de agua o de inundaciones, así como bombas de emergencia para resolver inundaciones inesperadas.

ACCESO

La evaluación de los siguientes elementos es necesaria para diseñar los procedimientos de acceso en una sala informática:

Controles de acceso durante las distintas horas del día o de la noche. Loscontroles de acceso varían según las distintas horas del día. Es importante asegurar quelos controles durante la noche sean estrictos como durante el día. Estos también sonesenciales en los descansos y cambios de turnos.

Acceso de terceras personas. Dentro de las terceras personas se involucran a losingenieros de aire acondicionado y decomputación, los visitantes, personal delimpieza.

Estos y cualquier otra persona ajena a las instalaciones deber ser:

 Identificados plenamente.

 Controlados y vigilados en sus actividades durante el acceso.

 El personal de mantenimiento y cualquier otro personal ajeno a la instalación sedebe identificar antes de entrar. El riesgo que proviene de este personal es tan grandecomo el de cualquier otro visitante.

Estructura y disposición del área de recepción. En este caso el caso de riesgo essuperior, sobre todo en las áreas de alta seguridad donde se necesita considerar lasposibilidades de ataque físico. Se deben identificar y admitir tanto a los empleados comoa los visitantes de uno en uno. En las instalaciones de alta seguridad, también se puedeutilizar dispositivos magnéticos, automáticos y otros recursos en el área de recepción; sies necesario usar vidrio en las construcciones de estas áreas, debe ser de tiporeforzado.

Alarmas contra robo. Todas las áreas deben estar protegidas contra la intrusión física. Las alarmas contra robo, las armaduras y el blindaje se deben usar hasta donde sea posible en forma directa, de manera que no se traiga la atención sobre el hecho de que existe un dispositivo de alta seguridad. Tales medidas se deben aplicar no soloenel área de cómputo, sino también en las áreas adyacentes. La construcción de puertasy ventanas debe recibir especial atención para garantizar su seguridad.

Tarjetas de acceso y gafetes. Actualmente, estos recursos son forma muy popular decontrol de acceso. No obstante los gafetes integrados con el sistema de tarjetas deacceso constituyen un valor adicional. Sin embargo, es común en casi todas lasinstalaciones el hecho de otras personas entren detrás de las que portan gafete. Lossistemas electrónicos recientes ofrecen formas de control adicionales, aunque nuncaserán totalmente efectivos si no se mantienen una disciplina razonable.

Aunque se puede hacer mucho para elevar los estándares de protección respecto alacceso físico, quizás, como en todas las cosas, nunca la seguridad total. Por tanto, el acceso físico se debe reforzar y apoyar mediante otros elementos de seguridad. Seriamuy aventurado confiar en un solo aspecto.

DETECCIÓN DE INCENDIOS

En la actualidad existen una considerable experiencia en métodos y aparatos para detectar incendios; por lo que se describirá en forma detallada, solamente se observará algunos elementos sobresalientes.

1.- Los detectores de fuego y humo se deben colocar cuidadosamente en relación con los aparatos de aire acondicionado, ya que los conductores de este pueden difundir el calor o el humo y no permitir que se active el detector. Así, solo se podrá detectar un incendio cuando haya alcanzado proporciones considerables.

2.- El detector de humo que se elija, debe ser capaz de detectar los distintos tipo de gases que desprenden los cuerpos en combustión. Algunos no detectan el humo o el vapor que provienen del plástico quemado que se usacomo aislante en electricidad y, en consecuencia, los incendios producidos por un corto circuito tal vez no se detectan.

3.- Los detectores de humo y calor se deben instalar en las sala de informática, junto a las áreas de oficina y en el perímetro físico de las instalaciones.

4.- Es necesario colocar detectores de humo y calor bajo el piso y en los ductos del aire acondicionado.

5.- Las alarmas contra incendios deben estar conectadas con la alarma central del lugar, o bien, directamente al departamento de bomberos.

Protección contra incendios.Es importante que los requerimientos arriba mencionados, no solo se apliquen en las construcciones dela sala de informática, sino también en las áreas adyacentes, por ejemplo, el depósito de papelería.

Se necesitan lugares especiales de almacenamiento para cintas y discos magnéticos que se emplean en la instalación o en punto distantes. Los fabricantes de cajas de seguridad para el almacenamiento han acumulado gran experiencia, sin embargo, se debe poner atención para cerciorarse de que los recursos que se ofrecen satisfagan los estándares mínimos de la Asociación de Seguros contra Incendios y otros

...

Descargar como (para miembros actualizados) txt (32 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com