ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGI02


Enviado por   •  13 de Enero de 2022  •  Tareas  •  1.599 Palabras (7 Páginas)  •  91 Visitas

Página 1 de 7

TAREA SEGI02.

Enunciado.

Se le encarga a usted, como técnico de una empresa de seguridad, que elabore un informe indicando las deficiencias de seguridad detectadas y las medidas a implementar en la siguiente empresa por la cual ha sido contratado:

La empresa Rehab S.A es una empresa de biotecnología que se encarga de diseñar prótesis para extremidades de personas dañadas por enfermedad o accidentes. Su sede se encuentra situada en un edificio de tres plantas sobre una superficie construida de 500M2, que a su vez se encuentra dentro de una parcela con jardines y rodeado por una valla metálica de 3m de altura.

El acceso al edificio se hace a través de la puerta principal, que es metálica y con llave de la cual cada empleado dispone de una copia para poder entrar libremente.

Dentro del edificio la organización cuenta con una red de ordenadores conectados mediante Wifi con el protocolo Wep y cuya clave es el nombre de la empresa al revés. También se dispone de un servidor de BBDD y archivos en la planta baja donde se concentra toda la información de todos los departamentos de la empresa: Facturación, I+D, Personal etc..

Solo hay extintores en la última planta, y no tienen la revisión al día, también son frecuentes las inundaciones por la proximidad con un rio cercano, también son frecuentes los apagones de luz por la antigüedad de la instalación eléctrica de la sede.

Para que los empleados puedan trabajar desde casa, el Router que proporciona conectividad a Internet tiene los puertos abiertos para permitir conexiones entrantes desde el exterior, y aún presenta la configuración de fábrica de cuando se compró.

Deficiencias encontradas:

  • Frecuencia de cortes eléctricos o apagones.
  • Alta probabilidad de incendios.
  • Frecuencia de inundaciones.
  • Temperatura inadecuada.
  • Vulnerabilidad de acceso de personal no autorizado o malintencionado, robos, actos vandálicos etc.

Medidas a implementar:

  • Sustitución de la valla metálica perimetral. En su lugar se construirá un muro de obra de una altura aproximada de 4 metros y un grosor de 50 cm. La parte superior contará con un acabado de alambrada espinada, lo que dificultará que alguien pudiera saltar dicho cercado para adentrarse en los jardines. Además, el material de obra, nos permitirá fijar cámaras de video vigilancia también en el exterior para tener controlado el acceso desde la calle.
  • Personal de Seguridad Privada. Es una medida que conlleva un desembolso elevado, sin embargo se trata de una de las soluciones de seguridad más eficaces. Se necesitarían al menos dos vigilantes para poder controlar los dos accesos, tanto el exterior como el acceso principal al edificio. Además el personal de seguridad puede ejecutar varias tareas dentro de la empresa.
  • Sistema de acceso por tarjeta magnética y sistema biométrico de reconocimiento por huella. Sería preciso requisar las llaves actuales a los empleados y cambiar todas las cerraduras de las puertas de acceso, adaptándolas para tarjetas magnéticas personales, de manera que tan solo el gerente fuera poseedor de este método para poderlo emplear sólo en caso de extrema urgencia. Como complemento a la seguridad privada y el acceso mediante tarjeta, todo el personal deberá acceder y salir por reconocimiento de huella dactilar al edificio. De esta manera evitaremos la copia indeseada de llaves y el acceso de personal no registrado en la empresa. Además, esto servirá de registro para controlar el horario de entrada y salida de los empleados.

Cabe recordar que el reconocimiento por huella suele tener una tasa de falso rechazo menor del 1%, una tasa de falsa aceptación del 0.0001% y un promedio de tiempo de verificación de 0.5 segundos. Es el sistema más barato del mercado para control de acceso.

  • Video vigilancia CCTV. Las cámaras de red son una manera sencilla de capturar y distribuir imágenes de vídeo de gran calidad a través de cualquier tipo de red IP o de Internet. Las imágenes se podrían visualizar utilizando un navegador estándar y podrían almacenarse en cualquier disco duro. Pueden situarse en cualquier lugar donde exista una conexión de red IP.

Sería necesario distribuir varias unidades por todo el recinto: en los muros exteriores, orientadas a diferentes tramos de calle y puerta de acceso; en las paredes exteriores del edificio, de manera que se pueda controlar lo que sucede en los jardines y alrededores; en las diferentes plantas y departamentos del edificio (escaleras, ascensor, almacén, oficinas, taquillas, etc...).

  • Sistema de alarma. El objetivo es detectar la presencia de personas no autorizadas en las áreas significativas, es decir, en las zonas donde está almacenada la información y en las diferentes zonas de almacenaje de materiales. El sistema constaría de: alarma, módulo central, detectores de humo en el acceso de cada una de las plantas, pulsador de emergencia y contactos magnéticos para puertas y ventanas.

  • Luz de emergencia. Colocadas encima de cada puerta de entrada/salida. Se enciende sólo en el caso de fallar el suministro eléctrico y proporciona al personal la iluminación necesaria para abandonar el edificio y/o resolver los problemas que pudiera causar dicho contratiempo.
  • Puerta cortafuego en el acceso principal. Su función es la de resistir al incendio que pudiera producirse pese a los sistemas de seguridad establecidos. Se trata de una puerta de gran robustez, derivada de una construcción con chapas de acero zincadas. Todo el proceso de fabricación de la puerta blindada está estudiado hasta el último detalle para ofrecer un gran nivel de comportamiento frente al fuego. La puerta cortafuegos contaría con una hoja, barra antipánico por la parte interna y cerradura antirrobo.
  • Modificación de la red eléctrica: de una buena instalación del suministro de energía dependerán todos los servicios de proceso y comunicaciones de la empresa. Esta debería dotarse de un cuadro específico para los servicios de información, comprobando la calidad de la tierra y dimensionándolo para futuros crecimientos.

Las líneas desde el cuadro de distribución deberían realizarse por canalizaciones de cable (bajo suelo técnico), siendo recomendable la utilización de una línea para cada equipo o grupo homogéneo de equipos.

  • Suelo técnico: permite que toda la instalación de cableado, tanto de potencia como de datos, circule sobre bandejas bajo un falso suelo. Este tipo de suelo proporciona un sellado hermético que protegería a cada planta del edificio y su instalación eléctrica frente a inundaciones y electrocuciones. Además contaría con una alta capacidad de carga de peso.

  • SAI o Sistemas de alimentación ininterrumpida: es un dispositivo que nos permite disponer de corriente durante al menos un tiempo, para realizar la parada segura de nuestros servidores y cabinas, etc. Esto se consigue gracias al empleo de una batería que se activa en el momento que se detecta la caída de tensión, asegurando que no tendremos pérdida de datos y teniendo el tiempo necesario para asegurar nuestros archivos mientras se soluciona el problema. Para elegir cual o cuales nos convienen utilizar, habría que realizar un estudio comparativo entre los diferentes modelos y capacidades que existen, teniendo siempre en cuenta el número de equipos en la empresa y sus características, ya que todos deben estar cubiertos por un SAI.
  • Climatización: para poder mantener el nivel de temperatura adecuado, así como el grado de humedad dentro de los límites medios de temperatura y humedad, sería necesario colocar equipos de climatización, capaces de producir frío, calor y humectar o deshumectar de forma automática. Los rasgos de temperatura de los componentes electrónicos son de 20º a 30º centígrados, y la humedad relativa entre 15% y 80%, siempre que la temperatura no pase de los 30º. Más allá de los 70º centígrados los sistemas no funcionan y si la temperatura supera el 90% a 30º, tampoco funcionan.
  • Armarios ignífugos: los equipos y soportes de datos son especialmente vulnerables ante riesgos de manipulación indebida, incendios o radiaciones, que pueden alterar y destruir el contenido de los mismos. Las copias de back-up o los servidores de respaldo, también han de contar con protección ante eventuales riesgos que puedan afectar al servicio que deben proporcionar. Los armarios ignífugos para datos, rack y equipos, proporcionarían la más alta protección ante todo tipo de agentes externos como incendios, explosivos, acceso, gases, radiaciones y daños criminales.
  • Detectores de humo/incendios: la posibilidad de un incendio es una de las circunstancias que más puede poner en riesgo la actividad de la empresa. Aunque en un incendio el daño no sea total e irreparable, la paralización de los servidores y diferentes equipos puede dar lugar a graves pérdidas. Por ello el sistema de extinción en el edificio al completo debe de tener unas características muy específicas:
  • Extintores por gas: están compuestos de un depósito, que se encuentra relleno de un agente extintor, así como de un gas impulsor. Es este último el que posibilita la propulsión del polvo.
  • Extintores por agua nebulizada: en los sistemas de agua nebulizada, la eficacia de la extinción, está ligada a las características específicas del diseño y aplicación de los sistemas para los riesgos a proteger, aspectos que son específicos y privativos de cada fabricante.
  • NAS. Es el nombre dado a la tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con ordenadores personales o servidores clientes a través de una red. Aquí, los empleados y empleadas guardan sus ficheros personales y comparten información. Quién, cuándo y cómo accede a ese NAS es algo que debe ser controlado por el administrador en función de la política de. El horario en el que los empleados y empleadas pueden acceder a él normalmente coincide con el horario de la empresa. Fuera de él, el empleado o empleada no debería necesitar dicha información, por tanto, es una norma general de seguridad cerrar el acceso a ese usuario cuando no lo va a usar.

...

Descargar como (para miembros actualizados)  txt (10.1 Kb)   pdf (68.8 Kb)   docx (12.8 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com