Unidad 4 Prevención y Seguridad Física

35
UNIDAD 4 PREVENCIÓN Y SEGURIDAD FÍSICA 4.1 ELECTRICIDAD ESTÁTICA, HUMEDAD, TEMPERATURA Y CIRCULACIÓN DE AIRE ELECTRICIDAD ESTÁTICA La electricidad estática se produce cuando se rompe el equilibrio entre las cargas positivas y negativas de los átomos que componen los cuerpos. Este equilibrio se altera por métodos ya conocidos como el frotamiento y la fricción. Estos métodos provocan que un cuerpo robe electrones del otro cuerpo quedando cargado eléctricamente. Normalmente aquellos dispositivos que son sensibles a la electricidad estática vienen marcados con las siglas ESD (Electrostatic Sensitive Device) Los daños que normalmente causa en los equipos electrónicos son: Quemar mainboard o placas madres (todos equipo electrónico tiene algún tipo de placa) Quemar otros componentes de una computadora como fuentes de poder, tarjetas de fax-módem, tarjetas de red, memoria RAM, tarjetas de video, etc. Dañar memorias USB y ocasionar errores de lectura y escritura Dañar teléfonos celulares y otros dispositivos que se conectan a una computadora Hacer que el teclado o el ratón no funcionen correctamente e inclusive hasta dañarlos

Transcript of Unidad 4 Prevención y Seguridad Física

UNIDAD 4 PREVENCIÓN Y SEGURIDAD FÍSICA

4.1 ELECTRICIDAD ESTÁTICA, HUMEDAD, TEMPERATURA Y CIRCULACIÓN DE AIRE

ELECTRICIDAD ESTÁTICA

La electricidad estática se produce cuando se rompe el equilibrio entre las cargas positivas y negativas de los átomos que componen los cuerpos. Este equilibrio se altera por métodos ya conocidos como el frotamiento y la fricción.

Estos métodos provocan que un cuerpo robe electrones del otro cuerpo quedando cargado eléctricamente.

Normalmente aquellos dispositivos que son sensibles a la electricidad estática vienen marcados con las siglas ESD (Electrostatic Sensitive Device)

Los daños que normalmente causa en los equipos electrónicos son:

• Quemar mainboard o placas madres (todos equipo electrónico tiene algún tipo de placa)

• Quemar otros componentes de una computadora como fuentes de poder, tarjetas de fax-módem, tarjetas de red, memoria RAM, tarjetas de video, etc.

• Dañar memorias USB y ocasionar errores de lectura y escritura

• Dañar teléfonos celulares y otros dispositivos que se conectan a una computadora

• Hacer que el teclado o el ratón no funcionen correctamente e inclusive hasta dañarlos

• Colgar o congelar el equipo e inclusive hasta apagarlo de forma repentina

Los dispositivos susceptibles a estos daños, suelen embalarse en bolsas de plástico de color metalizado o rosa, o con una rejilla de color negro impresa. Estas bolsas son conductoras, lo que evita que haya potenciales peligrosos entre las diferentes partes de la superficie de la misma.

Para evitar las posibles averías que pueden producirse en nuestros componentes informáticos al intentar manipularlos, es conveniente tomar las siguientes medidas:

• No usar ropa de lana y tela sintética.

• No dejar las piezas de su ordenador sobre la alfombra.

• Utilizar fundas especiales antiestáticas o papel de aluminio, nunca en bolsas de plástico.

• Antes de empezar a trabajar descárguese estáticamente tocando algún objeto metálico.

• Utilizar pulsera antiestática.

• La humedad relativa deberá estar entre 45% para que las cargas estáticas sean menos frecuentes.

• Conectar a tierra física tanto el piso falso como todos los equipos existentes

• Se recomienda usar cera antiestática en el piso.

HUMEDAD, AIRE ACONDICIONADO Y TEMPERATURA

Los fabricantes de los equipos de cómputo presentan en sus manuales los requerimientos ambientales para la operación de los mismos. Aunque estos soportan variación de temperatura, los efectos recaen en sus componentes electrónicos cuando empiezan a degradarse y ocasionan fallas frecuentes que reduce la vida útil de los equipos.

Se recomienda siempre la instalación de dispositivos de control de la temperatura y la humedad del entorno

HUMEDAD

La humedad para un buen funcionamiento de las computadoras debe de oscilar entre 40% y 50% aproximadamente, si es demasiado elevada puede causar un mal funcionamiento del procesador, además de provocar condensación-.

Para mantener la constante la humedad relativa, es necesaria que el equipo de aire acondicionado se le adicione un humificador en el ducto de inyección principal

Para que la humedad en el ambiente no descienda tanto como para provocar cargas estáticas, el humidificador debe ser adicionado con un higrómetro, el cual lo active si detecta bajos niveles de humedad, o lo desactive cuando la humedad es suficiente

AIRE ACONDICIONADO

Las computadoras son fuente de generación de calor, si un equipo de computación está expuesto a altas temperaturas durante mucho tiempo, su vida útil se ve reducida, usar un sistema de ventilación natural puede resultar *inconveniente. Por lo que es mejor utilizar un sistema de aire acondicionado.

Un buen sistema de acondicionamiento de aire debe controlar tanto la temperatura como la humedad. El sistema de aire acondicionado dependerá de la dimensión de la habitación y el número de equipos.

Se requiere que el equipo de aire acondicionado para el centro de cómputo sea independiente del resto del edificio-.

También debe tomarse en cuenta que una instalación de aire acondiciona debe proveer como mínimo el 15% de aire de renovación por hora.

No se deben de usar equipos de aire acondicionado convencionales, ya que estos no regulan la humedad ni filtran el aire, además los gases de la combustión de motores y polvo es aspirado y enviado al centro de cómputo.

INCENDIOS

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

El fuego es una de las principales amenazas contra la seguridad-.

• BARRERAS MURALES

Los muros cortafuego separan edificios o zonas distintas de un mismo edificio. Su objetivo es impedir durante un periodo más o menos largo de tiempo que el incendio se propage a sus áreas colindantes, reduciendo los daños y el riesgo para las personas.-

• PUERTAS CORTAFUEGOS Y COMPUERTAS.

Para que sea llamada «puerta cortafuego», debe cumplir con las normas UNE-EN-1634.

Las puertas cortafuegos son normalmente de metal, se instalan para evitar la propagación de un incendio y para permitir una rápida evacuación del edificio

Las compuertas se colocan en las salidas de los conductos de ventilación y aire acondicionado para cerrarse y evitar que el fuego se propague a otras áreas

MEDIDAS DE PREVENCIÓN.

Extinguir el fuego con agua resulta muy eficaz, pero en el caso de un área de informática ocasiona pérdidas del hardware y de los datos.

Para evitar estas pérdidas se utilizan otros métodos como el Dióxido de carbono.

El dióxido de carbono elimina el oxígeno del entorno hasta el punto donde no se puede continuar la combustión, por lo que todos las personas deben de evacuar el edificio rápidamente.

4.2 SEGURIDAD FÍSICA Y PARARRAYOS

Seguridad física (Introducción)

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema.

A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

PROTECCIÓN DEL HARDWARE PROTECCIÓN DE LOS DATOS EAVESDROPPING COPIAS DE SEGURIDAD SOPORTES NO ELECTRÓNICOS

4.2 TIERRA FÍSICA Y PARARRAYOS

TIERRA FÍSICA

Se denomina como un sistema de conexión formado por electrones y líneas de tierra de una instalación eléctrica.

En pocas palabras consiste en la conexión de equipos eléctricos o electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se encuentra una pieza de metal llamada electrodo en donde se hace la conexión mediante el cual circula la corriente no deseada o las descargas eléctricas evitando que se dañen aparatos, maquinaria o personas.

INSTALACIÓN DE TIERRA FÍSICA

Se realiza en el terreno inmediato donde se hizo la instalación del equipo con la finalidad de que al originarse las descargas ya mencionadas, estas sean confinadas en forma de ondas para que se dispersen en el terreno subyacente y la carga que fluye hacia la tierra física se disipe.

• Una instalación de tierra física idealmente interconecta las redes eléctricas, la estructura metálica del edificio, las tuberías metálicas y pararrayos.

• El tipo de instalación dependerá del tipo de terreno y el uso de energía de cada lugar.

TERCER CABLE DE TIERRA FÍSICA

El concepto de tierra física se aplica concretamente a un tercer cable o alambre conductor que va conectado a la tierra o al suelo, este se conecta en el tercer conector de los tomacorrientes a los que se les llama polarizados.

La tierra física protegerá a todo el equipo conectado a un tomacorriente de cualquier sobrecarga que se pudiera originar y así mismo brindara seguridad y tranquilidad a los habitantes de la casa.

Ventajas del sistema puesto a tierra

• Mejora el funcionamiento de los equipos eléctricos, electrónicos.

• Proteger zonas de alto riesgo o zonas con manejo de alto voltaje

• Proteger el equipo electromecánico.

• Brindar seguridad a las personas

Beneficios de la tierra física

• Mejor seguridad en los centros de trabajo.

• Disminuye el calentamiento en los motores y cables.

• Incrementa el tiempo de vida en lo equipos y aparatos.

• Disminuye el consumo de la energía eléctrica.

• Mejora considerablemente la calidad del servicio.

Sistema estructural de tierra física

El sistema estructural de tierra física fue ideado para sobrepasar la problemática de las tierras físicas convencionales.

Importancia de la selección de sistema de tierra física

Es importante saber que un sistema de tierra física debe llevar electrodo para crear la conexión, sin embargo no todos los sistemas aseguran buena calidad, algunos tienen poca durabilidad, otros presentan desventajas importantes en el desempeño o incluso salen costosos porque constantemente requieren de mantenimiento.

Medición de la resistividad del terreno

Terrómetro o Telurómetro . Mide electrodos de toma de tierra y pararrayos, así como para medir la resistencia de la potencia y el paso de conductores y componentes de acoplamiento.

PARARRAYOS

El pararrayos fue inventado en el siglo XVIII por Benjamín Franklin, y es el equipo más adecuado para proteger los edificios de las descargas eléctricas procedentes de la atmósfera, su función es dirigir estas descargas eléctricas hacia la tierra a través de un

cable. Se compone de tres elementos principales: los captadores (una barra de metal

afilado), una toma de cable conectado a los aisladores y una gran placa de metal enterrada en el suelo.

El dispositivo funciona de acuerdo con un principio físico conocido en electrostática como «Poder de las puntas».

Cuando una nube con carga negativa pasa por encima de la punta del equipo, partículas positivas son inducidas allí, ionizando el aire atmosférico. Eso transforma el aire en un buen conductor de electricidad. Así, la nube se descarga a través de una chispa, liberando electrones (partículas negativas) que serán disipados en el suelo por medio de la placa de tierra.

• El área protegida por el pararrayos tiene la forma de un cono, Para averiguar el radio del área protegida por el equipo se usa la siguiente fórmula:

R = h x tan A

donde R es el radio, h la altura en metros y A el ángulo en grados.

Norma UNE 21.186

El pararrayos debe de cumplir con los siguientes requisitos para ser certificado bajo esta norma:

• El pararrayos estará al menos dos metros por encima de cualquier otro elemento dentro de su radio de protección.

• El conductor de bajada se instalará de forma que su recorrido sea lo más directo posible, evitando cualquier acodamiento brusco o remonte.

• Los conductores deben estar protegidos mediante un tubo de protección hasta una altura superior a dos metros a partir del suelo.

• Los elementos de las tomas de tierra de los pararrayos deberán estar alejados al menos dos metros de toda canalización metálica o eléctrica enterrada.

Mantenimiento de pararrayos.

Según la norma UNE 21.186, debido a la corrosión, inclemencias atmosféricas, aves o impactos del rayo, pueden perder su efectividad.  El mantenimiento anual del Pararrayos debe incluir:

• Revisión del Cabezal Pararrayos. • Comprobación del amarre y posible oxidación del mástil. • Cable conductor Pararrayos. Comprobar amarre, conectores y tubo de

protección. • Toma de tierra. Comprobar amarres, conectores y medida de la resistencia

de la misma, que no deberá sobrepasar los 10 ohms. (Ver UNE 21.186). En su caso, mejorar la toma de tierras actuales, o aumentar su tamaño o número. 

• Contador de rayos, en caso de existir en la instalación. • Área de cobertura del pararrayos. Comprobar que ningún elemento nuevo

ha variado las condiciones del estudio de instalación del Pararrayos original. 

• Protector contra sobre tensiones, que protege la instalación eléctrica

4.3 REDUNDANCIA DE FUENTES DE ALIMENTACIÓN

Sistema redundante: Son aquellos en los que se repiten aquellos datos o hardware de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado.

FUENTES DE ALIMENTACIÓN

Hoy en día los servidores traen por lo menos dos fuentes de alimentación, que es la encargada de proporcionar electricidad a la computadora. Estas fuentes de alimentación van conectadas a diferentes sistemas eléctricos, para garantizar el suministro, en caso de fallo ya sea de la propia fuente o del sistema eléctrico. Esta redundancia de la fuente de alimentación no sólo afecta a los servidores, sino que también afecta a enrutadores, conmutadores, etc.

DONDE SE UTILIZA

En aplicaciones críticas donde es esencial un funcionamiento continuo, se suelen utilizar sistemas de potencia en paralelo llamados redundantes. El sistema tiene que seguir funcionando incluso cuando falla una unidad de potencia.

SISTEMAS ELÉCTRICOS

Un fallo en el suministro eléctrico de un servidor redundante, podría tener consecuencias catastróficas. No solo se necesita un suministro constante, sino que también debe garantizarse que no se produzcan subidas o bajadas bruscas, para evitar daños en sus componentes.

Para evitar estos fallos, se puede hacer uso de estos componentes:

• Sistema de alimentación interrumpida (UPS): Son baterías que se conectan entre el servidor y la fuente de suministro eléctrico, garantizando este por un tiempo determinado.

• Generadores eléctricos: Funcionan generalmente con diésel y se conectan entre los UPS y la red de suministro eléctrico. Estos motores se ponen en marcha cuando el suministro se corta por más de un tiempo determinado. El suministro que generan estos motores, esta condicionado a la cantidad de combustible que contenga.

• Líneas independientes de suministros: En centros de datos grandes, se suelen tener al menos 2 conexiones diferentes e independientes a la red de suministro eléctrico.

4.4.- DISPOSITIVOS CON FUENTES DE PODER REDUNDANTES

COMPONENTES REDUNDANTES EN LOS ORDENADORES

Aparte de los servidores actuales, que tienen varias unidades centrales de procesamiento y módulos de memoria, los dispositivos redundantes en un servidor suelen ser los discos duros, tarjetas de red y fuentes de alimentación.

DISCOS

Los discos duros son los dispositivos donde se graban los datos. El fallo mas común en un servidor es el fallo de un disco duro. Si el servidor tiene solamente un disco y este falla, fallara el servidor al completo y no podremos acceder a los datos contenidos en el mismo.

Existen por ello técnicas que nos ayudan a minimizar este problema y a que el servidor siga funcionando y no pierda datos incluso cuando falle algún disco duro. Lo mas normal también, es que se puedan sustituir los discos que fallan sin necesidad de apagar el servidor (HotSwap

La técnica más común es la llamada RAID (redundant array of independent disks). Con esta técnica creamos un conjunto de discos redundantes que nos pueden ayudar, tanto a aumentar la velocidad y el rendimiento del sistema de almacenamiento, como a que el sistema siga funcionando aunque algún disco falle. Existen implementaciones por software y hardware y diferentes configuraciones RAID, siendo las más comunes RAID1, RAID5 y RAID10.

TARJETAS DE RED

La tarjeta de red es el dispositivo que permite al servidor comunicarse con el resto del mundo.

Es por ello muy común que los servidores tengan como mínimo 2 tarjetas de red, para garantizar que esta comunicación no se corte en caso de fallo de una de las tarjetas.

En Linux existe además una técnica llamada 'Bonding", por la cual podemos utilizar 2 o más tarjetas de red como si fueran un único dispositivo, sumando las capacidades de las mismas y teniendo redundancia en el caso que alguna de las tarjetas falle.

FUENTES DE ALIMENTACION

La fuente de alimentación es la encargada de proporcionar electricidad al servidor.

También es común que los servidores tengan 2 o más fuentes de alimentación conectadas a diferentes sistemas eléctricos, para garantizar el suministro en el caso que una de las fuentes o uno de los sistemas eléctricos fallen.

Lo más normal es que se puedan sustituir las fuentes de alimentación que fallan sin necesidad de apagar el servidor (HotSwap). Otros componentes del sistema como routers, switches, cabinetes de discos, etc suelen utilizar la misma tecnica de redundancia.

FUENTES DE ALIMENTACION

CLASIFICACION LINEALES Y CONMUTADAS

Las fuentes de alimentación, para dispositivos electrónicos, pueden clasificarse básicamente como fuentes de alimentación lineal y conmutada.

Las lineales tienen un diseño relativamente simple, que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin embargo su regulación de tensión es poco eficiente.

Una fuente conmutada, de la misma potencia que una lineal, será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible.

4.5 FUENTES ININTERRUMPIDAS DE PODER Y SISTEMAS SECUNDARIOS

Un sistema de alimentación ininterrumpida, SAI, también conocido como UPS (del inglés uninterruptible power supply), es un dispositivo que, gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

El UPS permite que los materiales reciban alimentación de una batería de emergencia durante varios minutos en caso de que se produzcan problemas eléctricos, en especial durante:

• Interferencias en la red eléctrica; es decir, un corte de electricidad de un segundo que puede provocar que el ordenador se reinicie

• Cortes de electricidad, correspondientes a una interrupción en la fuente de alimentación por un tiempo determinado

• Sobrevoltaje; es decir, un valor nominal mayor que el valor máximo previsto para el funcionamiento normal de los aparatos eléctricos

• Baja tensión, es decir, un valor nominal menor al valor mínimo previsto para el funcionamiento normal de los aparatos eléctricos

• Picos de voltaje; es decir, sobrevoltajes transitorios (de corta duración) de amplitud alta. Estos picos ocurren cuando se apagan y se encienden dispositivos que demandan mucha alimentación. Con el tiempo, esto puede ocasionar daños a los componentes eléctricos

• Descargas de rayos, las cuales constituyen una fuente extrema de sobrevoltaje que se produce repentinamente durante el mal tiempo (tormentas)

Los sistemas de informática toleran la mayoría de las interrupciones eléctricas. Sin embargo, a veces pueden causar la pérdida de datos, la interrupción de los servicios, e incluso daños materiales.

El UPS contribuye a la "disminución" del voltaje, es decir, elimina los picos que sobrepasan ciertos niveles. Cuando se produce un corte de electricidad, la energía almacenada en la batería de emergencia mantiene la fuente de alimentación, suministrando electricidad a los equipos durante un período de tiempo reducido (generalmente de 5 a 10 minutos). Más allá de los minutos de autonomía que brinda el

UPS, este tiempo ganado permite también que el equipo se conecte a otras fuentes de energía. Algunos UPS también pueden conectarse directamente al ordenador (por ejemplo, con un cable USB) para que este pueda apagarse por sí solo ante un corte de electricidad, evitándose así la pérdida de datos.

TIPOS DE SAI

• SAI de corriente continúa

Las cargas conectadas a los SAI requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

• SAI de corriente alterna

Estos SAI obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.

• SAI en estado de espera (Stand-by Power Systems)

Este sistema presenta dos circuitos principales: la alimentación de línea, a la que solo se le agrega un estabilizado y un filtrado adicional al normal de cada equipo a alimentar, y el circuito propiamente SAI, cuyo núcleo es el circuito llamado "inversor". Es llamado sistema en "stand-by", o en espera, debido a que el circuito de alimentación alternativo, el inversor, está "fuera de línea", o inactivo, en espera de entrar en funcionamiento cuando se produzca un fallo en la alimentación de red. Posee un elemento conmutador que conecta y desconecta uno u otro circuito alternativamente.

• SAI line-interactive (in-line)

Este tipo de SAI regula las variaciones de tensión mediante elevaciones o reducciones de la tensión de la red. Durante estas intervenciones, el SAI utiliza sus baterías para realizar la regulación de la tensión.

• SAI en línea (on-line)

En cambio, en el SAI "en línea" (on-line), la batería y el Inversor están permanentemente siendo utilizados, lo que garantiza una máxima respuesta en tiempo y forma ante el evento de falla de red. Además, también pueden corregir los desplazamientos de frecuencia, ya que re-generan la onda alterna permanentemente.

Cuartos de autosuficiencia

En el caso de aquellas compañías en las que es fundamental contar con una alimentación eléctrica constante, es posible instalar una serie de UPS en un cuarto denominado "cuarto de autosuficiencia".

Estas cámaras están generalmente equipadas con decenas o incluso cientos de UPS capaces de proporcionar alimentación eléctrica durante un corte de electricidad de varias horas. Las cámaras de "autosuficiencia" también pueden incluir un generador que continúe proporcionando electricidad una vez agotada la energía de los UPS.

4.6 SISTEMAS DE DETECCIÓN Y ATAQUE DE COMBUSTIÓN

Uno de los incidentes más peligrosos que se pueden producir en el interior de un edificio es un incendio, siendo de vital importancia una rápida detección, con el fin de:

• Accionar el sistema de ventilación en el sentido adecuado para controlar la propagación de los humos y evacuarlos en la medida de lo posible.

• Poner en marcha las medidas adecuadas de señalización y de sus accesos para facilitar la rápida y segura evacuación de los usuarios.

Por lo tanto, es aconsejable un sistema eficaz de detección, de forma que se transmita este hecho al Centro de Control lo más rápido y con la localización más precisa posible.

Cuando se declara un incendio en una actividad existen toda una gama de medidas de protección que pueden estar previstas para limitar su propagación y por tanto sus consecuencias. Estas medidas son de tipo estático (NTP - 26.82 y NTP - 27.82) o de tipo dinámico.

Las medidas de tipo dinámico deben cubrir dos etapas previas que implican un tiempo de retardo en la actuación; estas etapas son la detección y alarma del incendio. Si el tiempo gastado en dichas etapas es excesivo las consecuencias pueden quedar fuera de control y comprobar impotentes como el fuego consume bienes y medios de protección contra incendios que no se utilizaron, o lesiona a personas.

Las características últimas que deben valorar cualquier sistema de detección en su conjunto son la rapidez y la fiabilidad en la detección. De la rapidez dependerá la demora en la puesta en marcha del plan de emergencia y por tanto sus posibilidades de éxito; la fiabilidad es imprescindible para evitar que las falsas alarmas quiten credibilidad y confianza al sistema, lo que desembocaría en una pérdida de rapidez en la puesta en marcha del plan de emergencia.

Existen dos tipos de sistemas de detección de incendios:

Los sistemas automáticos más usuales permiten detectar la formación de incendios, bien sea a través del calor o del índice de aumento de la temperatura, bien por un incremento súbito del nivel de humos (por medio de la medida de la visibilidad). En general, los

primeros, si están bien escalonados, rara vez dan falsas alarmas, por lo que son los más utilizados. Los detectores que reaccionan al humo, en cambio, emiten una señal muy rápidamente, pero pueden producir falsas alarmas por la causa del humo de cigarrillos

Otro tipo de detector automático, son los detectores de fusible, que consisten en un elemento sensible que funde a cierta temperatura y causa un cortocircuito que es el aviso del posible incendio. Estos fusibles o pequeñas resistencias, que actúan como sensores, están implantados en el interior de un cable y a una cierta distancia.

Cualquiera que sea el tipo de los detectores, éstos deben ser sensibles a un incendio pequeño. Por ejemplo, según las Recomendaciones de Suiza, el fuego debe ser equivalente a 20 litros de gasolina, una cantidad que se puede considerar reducida, pero que produce una fuerte humareda

• Alarmas Acústicas (sirenas, sirenas óptico- acústicos, campanas, etc.) Las alarmas acústicas anuncian a las personas que se encuentran dentro del local, planta o zona, el inicio de un incendio, de manera que las mismas puedan evacuar el lugar rápidamente; por ello es necesario que se sitúen para ser oídas desde cualquier lugar.

Si en el área en cuestión no es posible oír bien la alarma, por las actividades que se realizan o por otras condiciones donde haya emisión de ruidos fuertes, se montan sistemas óptico-acústicos con un flash intermitente para ser visualizada inmediatamente.

ATAQUES DE COMBUSTIÓN

Tras la detección del incendio, se deben poner en funcionamiento los sistemas de extinción y planes de actuación para mitigar sus consecuencias, así como adoptar una serie de medidas para proteger a los usuarios y a las instalaciones.

• Extintores: Consiste en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor de incendios a presión, de modo que al abrir una válvula el agente sale por una manguera que se debe dirigir a la base del fuego. Generalmente tienen un dispositivo para prevención de activado accidental, el cual debe ser deshabilitado antes de emplear el artefacto.

Según la reglamentación española tenemos varios tipos de fuego

Clase A:

Sustancias combustibles sólidas que como producto de la combustión generan residuos carbonosos en forma de brasas o rescoldos incandescentes. Los cinco grandes grupos que conforman esta categoría son: Papel, madera, textiles, basura y hojarasca.

Este tipo de incendios está representado por un triángulo en color verde, con la letra “A”.

• Clase B:

Sustancias combustibles líquidas, o que se licúan con la temperatura del fuego. Ejemplos de estos son los combustibles polares (alcoholes), no polares (hidrocarburos y sus derivados) y ciertos tipos de plásticos y sustancias sólidas que entran en fase líquida con el calor (estearina, parafinas, etc.). Este tipo de incendio está representado por un cuadrado o rectángulo de color rojo, con la letra “B” al centro

• Clase C:

Sustancias o equipos que se encuentran conectados a la red eléctrica energizada y que entran en combustión por sobrecargas, cortocircuitos o defectos de las instalaciones. Este tipo de incendio está representado por un círculo de color azul, con una letra “C”.

• Clase D:

Es el fuego originado por metales alcalinos (sodio, magnesio, potasio, calcio, etc.) cuya peligrosidad radica en su alta reacción con el oxígeno.

Este tipo de incendio está representado por una estrella de cinco picos de color amarillo, con la letra “D”.

• Extintores de polvo polivalente AB y ABC. Son extintores cuyo agente extintor acaba con el fuego por sofocación (quitándole el oxígeno) e inhibiendo la reacción en cadena que provoca el fuego. Son quizá los más utilizados y lo más útiles ya que sirven para casi todos los tipos de fuego. Sus pegas principales son, que la utilización en espacios cerrados nos puede causar sofocación (falta de oxígeno para nuestra propia respiración) si no lo usamos bien, y si lo usamos en aparatos eléctricos, sulfataran todos los cables y circuitos inutilizándolos permanentemente.

• Extintores de CO2 o nieve carbónica. Son extintores que acaban con el fuego por sofocación y ayudan a enfriar los materiales en combustión al salir a muy baja temperatura del contenedor. Se puede utilizar en fuegos de tipo A y B, y es muy útil en fuegos con componentes eléctricos. Su única pega es que es toxico en altas proporciones (nunca en la utilización de un extintor).

4.7 DISPOSITIVOS BIOMÉTRICOS DE ACCESO FÍSICO

Las tecnologías de identificación de personas, basadas en mediciones de características biológicas y sociales están teniendo un auge importante, incluso a niveles particulares.

Biometría es la “parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos”.

Cuando este estudio cuantitativo se automatiza utilizando métodos matemáticos y ayudado por ordenadores, se llama Biometría informática. La identidad que se construye utilizando estos procedimientos se llama identidad biométrica de la persona.

En definitiva lo que hace la Biometría es una serie de medidas de características específicas que permiten la identificación de personas utilizando dispositivos electrónicos que las almacena. Esta identificación consiste en comparar esas características físicas específicas de cada persona con un patrón conocido y almacenado en una base de datos.

En general podemos decir que los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Una de las ventajas de la utilización de la tecnología biométrica es que pueden eliminar la necesidad de utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creación y sobre todo en su control y administración.

Además, los dispositivos biométricos son mas sencillos de mantener ya que solo requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.

SISTEMA BIOMÉTRICO

Es un sistema automatizado que realiza tareas de biometría. Es decir, un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada.

Tipos de Biometría:

• Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son las medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro.

• Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.

SISTEMAS BIOMÉTRICOS ACTUALES

Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos:

Rostro Termograma del rostro Huellas dactilares Geometría de la mano Venas de las manos Iris Patrones de la retina Voz Firma.

ALGUNOS SISTEMAS BIOMÉTRICOS

Emisión de calor

Mide la emisión de calor del cuerpo (también llamado termograma) y realiza un mapa de valores sobre la forma de cada persona.

• Huella digital

Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados. Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, etc (llamados minucias) característicos y la posición relativa de cada una de ellas es lo que se analiza para establecer la identificación de una persona.

• Verificación de Voz

Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc.).

Esta tecnología tiene tres formas de reconocer la voz:

• dependencia: siempre es el mismo texto a repetir.

• texto aleatorio: el sistema indica un texto aleatorio a repetir.

• independencia de texto: el usuario puede decir lo que quiera.

Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc.

VERIFICACIÓN DE PATRONES OCULARES

Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0.

Hay dos formas de escanear los ojos:

• Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila.

• Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.

MODELO DEL PROCESO DE IDENTIFICACIÓN PERSONAL

El proceso de identificación personal siempre se basa en tres indicadores de identidad que lo definen y son:

• Conocimiento: aquello de lo que la persona tiene conocimiento, como por ejemplo un código, una contraseña.

• Posesión: aquello que la persona posee, como un objeto que podría ser, por ejemplo, una tarjeta.

• Característica: aquella característica que la persona tiene y que puede ser verificada, como por ejemplo, alguna de sus huellas dactilares.

Cada uno de estos indicadores permite utilizar algún tipo de estrategia para el proceso de identificación personal. Además, tal y como hemos comentado antes, pueden combinarse para que sean más seguros y fiables.

En todo proceso de identificación personal siempre hay que tener en cuenta el valor de lo protegido, las posibles amenazas a las que pueda estar expuesto, la respuesta de los usuarios y el coste económico de dicho proceso.

4.8 PLAN DE CONTINGENCIA Y DE CONTINUIDAD DEL NEGOCIO

Un Plan de contingencia  son los procedimientos alternativos al orden normal de una empresa, cuyo fin es permitir el normal funcionamiento de esta, aún cuando alguna de sus funciones se viese dañada por un accidente interno o externo.es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.

Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.

¿POR QUÉ SE NECESITA UN PLAN DE CONTINGENCIA?

A medida que las empresas se han vuelto cada vez más dependientes de las computadoras y las redes para manejar sus actividades, la disponibilidad de los sistemas informáticos se ha vuelto crucial. Actualmente, la mayoría de las empresas necesitan un nivel alto de disponibilidad y algunas requieren incluso un nivel continuo de disponibilidad, ya que les resultaría extremadamente difícil funcionar sin los recursos informáticos.

Los procedimientos manuales, si es que existen, sólo serían prácticos por un corto periodo. En caso de un desastre, la interrupción prolongada de

los servicios de computación puede llevar a pérdidas financieras significativas, sobre todo si está implicada la responsabilidad de la gerencia de informática. Lo más grave es que se puede perder la credibilidad del público o los clientes y, como consecuencia, la empresa puede terminar en un fracaso total.

A continuación se muestran las principales actividades requeridas para la planificación e implementación de una capacidad de recuperación de desastres.

• Identificación de riesgos

• Evaluación de riesgos

• Asignación de prioridades a las aplicaciones

• Establecimiento de los requerimientos de recuperación

• Elaboración de la documentación

• Verificación e implementación del plan

• Distribución y mantenimiento del plan

• Primer paso: Integre el 'Equipo de Recuperación de Desastres' y defina los roles y responsabilidades:

Se debe integrar el 'Equipo de Recuperación de Desastres'. En el momento de la crisis y dependiendo del alcance del desastre no se sabrá  con que personas se puede contar. Por ello es vital definir los roles y las  responsabilidades que han de asumir cada uno de estos.

Se describe la línea  de mando o línea de reporte. Durante los simulacros se debe indicar quienes pueden o deben asumir todos y cada uno de los roles.

• Segundo paso: Identificación de Riesgos

Es imperativo elaborar una lista prolija de los Riesgos. Entre aquellos  más comunes se pueden identificar: no disponibilidad de líneas  telefónicas; falta de comunicación de líneas privadas; servicios de cómputo no disponibles o limitados; acceso restringido a las instalaciones físicas; destrucción total o parcial de instalaciones;  documentación con acceso limitado; pérdida de elementos de función  crítica para el funcionamiento de la empresa... La tarea anterior puede  representarse en un Mapa de Riesgos. Su divulgación será benéfica  y muchos empleados podrán brindar su apoyo para adicionarlo.

• Tercer paso: Plan de Recuperación

Para cada uno de los riesgos identificados se debe establecer cuáles son las actividades a desarrollar, qué rol se encarga, en qué momento y cuál debe ser la duración esperada. Además se debe establecer un cronograma y en él se consigna la precedencia de las actividades y tareas. Debe disponer de recursos financieros no previstos. Por ello el Presupuesto de operaciones incluye una partida para esta eventualidad. La operación puede restablecerse con un mínimo de facilidades: estas deben estar claramente identificadas.

• Cuarto paso: Preparación y divulgación del Plan

La elaboración del documento con el Plan de Contingencia y Continuidad de Negocio obedece a las normas que se encuentren vigentes dentro de la empresa. Es importante recordar que se puede buscar apoyo de terceros: en tal caso ellos han de conocer el plan y deben suscribir los contratos necesarios. La divulgación del documento es fundamental: se planean charlas de divulgación para explicar a todos los miembros de la organización sobre el alcance de este Plan, junto con la importancia de su observación oportuna. Es imperativo recordar que su inicio estará sujeto por completo a sucesos externos que no se pueden controlar.

• Quinto paso: Mejores prácticas

Aprender de la experiencia ajena: esta es un máxima que conviene observar. Es imposible prever todas las eventualidades que puedan suceder en el momento de una tragedia. Por ello resulta importante interesarse por investigar cómo se han elaborado planes similares en empresas que tengan un objetivo empresarial semejante. Consultar con varias de ellas y trabajar para crear un grupo de consulta puede ser interesante.

Recomendación final

Como en todo plan, el éxito se logra con una buena planeación. En este caso particular entra en vigencia un nuevo elemento: la confianza en el conocimiento del plan. Los grandes proyectos tienen algo en común: un entrenamiento vigoroso y un deseo básico de lograr el premio ansiado: la buena ejecución dentro de los parámetros de Calidad, cumplimiento del cronograma previsto y uso óptimo del presupuesto disponible.

El enfoque del plan de contingencia se debe basar en la minimización del impacto financiero que pueda tener un desastre en la compañía, mientras que el plan de continuidad deberá estar orientado a asegurar la continuidad financiera, la atención al cliente y la productividad, a pesar de una catástrofe. Sin embargo, los planes de continuidad son costosos y no son para todas las empresas, ni siquiera para todos los procesos de una gran empresa. Se requiere un adecuado estudio de riesgos y poner en la balanza el costo de la implementación de un plan junto con el riesgo de no tenerlo.

Plan de Continuidad del Negocio  es el resultado de la aplicación de una metodología interdisciplinaria, llamada Cultura BCM, usada para crear y validar planes logísticos para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción o desastre. Estos planes son llamados Planes de Continuidad del Negocio.

Los objetivos del plan de continuidad de negocio son:

• Salvaguardar los intereses de sus clientes y socios además del negocio y la imagen de la organización.

• Identificar los puntos débiles en los sistemas de la organización.

• Analizar las comunicaciones e infraestructuras.

• Conocer la logística para restablecer los servicios, independientemente de los sistemas.

• Ofrecer alternativas viables a todos los procesos críticos de negocio.

4.9 GESTIÓN DE RESPALDOS

Es el área de servicios destinada a brindar protección integral y centralizada de los datos de su empresa. La propuesta de servicios en este caso está relacionada con una administración de la protección de los datos con una solución multicapa que combina Backup de Datos, Seguridad de Datos, Replicación y Failover de alto desempeño para lograr una mayor y mejor protección del activo más importante de una empresa: La información.

BACKUP DE DATOS

Es una copia adicional de la información que pude utilizarse con fines de recuperación y restauración ante fallos.

Las copias de seguridad son útiles principalmente para dos cosas:

• La primera y más evidente es que permite restaurar un sistema informático y retornarlo a un estado anterior funcional (un disco duro, una memoria USB, etc.).

• La segunda, la cual también se puede incluir en la primera, es facilitar la restauración de una parte del sistema informático (una carpeta, un archivo, una base de datos, etc.).

SEGURIDAD DE DATOS

Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados.

• Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su puesto laboral y tareas definidas en el documento.

• Deberán implantarse mecanismos que eviten el acceso no autorizado a otros recursos: establecimiento de perfiles de usuario

• Control de acceso físico a servidores y CPD (centro de procesamiento de datos) 

REPLICACIÓN

La replicación es el proceso de copiar y mantener actualizados los datos en varios nodos de bases de datos éste usa un concepto donde existe un nodo maestro y otro esclavo.

• Rendimiento: Normalmente y dependiendo del caso, hay mas lectura que escritura en una base de datos, por lo que tener varios nodos solo procesando la lectura puede traer un gran beneficio de rendimiento en una base de datos muy consultada.

• Prueba de fallas: Un esclavo estando casi sincrónicamente actualizado puede ser útil en caso de que el nodo maestro caiga, este puede reemplazarlo y así no detener el servicio.

• Fiabilidad: Muchas veces se puede tener una replicación para tener la seguridad de que los datos están siendo copiados a otro nodo, en caso de sufrir un desperfecto en el maestro.

• Generación de bloqueos: aunque esta es más precisa, también se puede usar para procesos que necesiten leer datos, generando bloqueos, al hacerlo sobre un esclavo esto no interviene en el funcionamiento de todo el sistema, es muy usado para por ejemplo, hacer copias de seguridad, o extraer grandes cantidades de datos para generar estadísticas.

FAILOVER

El concepto de tolerancia a fallos hace referencia a la capacidad de un sistema de acceder a la información, aun en caso de producirse algún fallo o anomalía en el sistema.

Una posibilidad es que el fallo se deba a daños físicos en uno o más componentes de hardware, con la consiguiente pérdida de la información almacenada. La implementación de la tolerancia a fallos requiere que el sistema de almacenamiento guarde la misma información en más de un soporte físico (redundancia), o en un equipo o dispositivo externo a modo de respaldo.

De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible.