miércoles, 30 de septiembre de 2009

SUPERVISIÓN DE LA FUNCIONALIDAD DEL CENTRO DE COMPUTO.

Objetivo:

Conocer la supervisión de la funcionalidad del centro de computo de acuerdo con el entorno operativo, las caracteristicas técnicas de manejo para una mayor eficiencia de este.

Procedimiento:

1- Para empezar una clase anterior el profesor nos dejo investigar de tarea el tema:
de "SUPERVISIÓN DE LA FUNCIONALIDAD DEL CENTRO DE COMPUTO".

2- Ya después el dia Lunes, el profesor procedió a formarnos en quipos de 3 personas, para esto nos pidió enumerarnos del 1 al 6 y ps amí me toco el número 1.

3- Bueno mi equipo estaba conformado por: Jose Eduardo Francés Ortuño
Miguel Eútikio
y por mi: Victor Manuel Hernandez González

4- Bueno y ya despues proseguimos a discutir la tarea que nos habia dejado el profesor.

5- Bueno ya por último cada uno leyo lo que habia investigado y ya al final proseguimos a formar un solo concepto.

¿Qué es un usuario?
(user). En informática, un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema informático. Por lo general es una única persona.

Un usuario generalmente se identifica frente al sistema o servicio utilizando un nombre de usuario (nick) y a veces una contraseña, este tipo es llamado usuario registrado. Por lo general un usuario se asocia a una única cuenta de usuario, en cambio, una persona puede llegar a tener múltiples cuentas en un mismo sistema o servicio (si eso está permitido).

Un usuario registrado accede a un servicio a través de un login luego de su autentificación.

Un usuario también puede ser anónimo si no posee una cuenta de usuario, por ejemplo, al navegar por un sitio web sin registrase el usuario puede considerarse parcialmente anónimo (parcialmente porque puede ser identificado por su dirección IP). La navegación anónima sólo puede lograrse utilizando un proxy anónimo (sólo es más seguro, no es 100% anónimo). También se puede acceder a un servicio de forma anónima, por lo general se poseen menos opciones y posibilidades que un usuario registrado. Los usuarios anónimos a veces son referidos simplemente como "invitados".

Un sistema puede soportar múltiples usuarios (multiusuario) o un único usuario (monousuario).

Multiusuario:
Cualquier hardware o software que tiene la capacidad de soportar múltiples usuarios. Su antónimo es monousuario.

Monousuario:
(mono: uno, usuario). Sistema operativo o aplicación que solamente puede ser usado por un único usuario en un determinado momento.

Se gividen en dos clase de usuarios "los INTERNOS, y los EXTERNOS".

INTERNOS:
Son aquellos que cuentan con un login de ususrio "Pasword"; además de que cuentan con acceso al sistema cuentan con derechos y privilegios.

EXTERNOS:
Son aquellos que son conocidos como Invitados; en otras palabrasson aquellos usuarios que cuentan con una cuenta limitada.


Seguridad: Derechos
En Windows Server 2003, 2000 y XP, lo que pueden hacer las cuentas se dividen en dos partes: derechos y permisos. Los derechos son acciones u operaciones que una cuenta puede o no puede realizar. Los permisos definen los recursos a los que una cuenta puede o no puede acceder y el nivel de dicho acceso. Entendamos que recursos comprenden también a los objetos de Active Directory, objetos de sistema de archivo y llaves del registro. Aunque las cuentas son el eje central de seguridad de Windows, asignarles derechos y permisos directamente es difícil de administrar y muchas veces de solucionar su aplicación o no aplicación tanto de derechos como de permisos. Por ello, siempre se aconseja no asignarlos a cuentas y en su lugar hacerlo sobre grupos y emplazar las cuentas dentro de los mismos. La creación de una estructura de grupos para administrar la asignación de derechos y permisos es una parte esencial de la seguridad de Windows.

Derechos de usuario y permisos

Como ya he dicho las acciones que una cuenta puede llevar a cabo y el nivel con que un usuario podrá acceder a la información son determinados por los derechos de usuario y los permisos.

Los administradores podemos asignar derechos específicos a cuentas de grupos o de usuario. Estos derechos autorizan a llevar a cabo acciones específicas, por ejemplo iniciar sesión, crear copias de seguridad, etc… Se diferencian de los permisos de forma clara e inequívoca, los derechos se aplican a cuentas, los permisos se adjuntan a los objetos.


* Privilegios
Un derecho es asignado a una cuenta y especifica las acciones permitidas en la red.

* Derechos de inicio de sesión
Derecho asignado a una cuenta y que especifica la forma en que la misma iniciará sesión en el sistema. Por ejemplo: iniciar sesión local.

Los privilegios

Algunos privilegios pueden sobrescribir los permisos establecidos en un objeto.

* Actuar como parte del sistema operativo

Este privilegio permite literalmente a la cuenta o aplicaciones en ejecución bajo la misma ser parte de la base de confianza del cálculo. Esto permite a un proceso autenticarse como cualquier usuario, y por lo tanto obtener acceso a los recursos bajo la identidad del mismo. Sólo los servicios de autenticación de bajo-nivel de mayor confianza deben necesitar este privilegio. El usuario o proceso con este privilegio puede crear tokens que garantizan más derechos que los que normalmente se proporcionan en su contexto de seguridad.

No deberíamos asignar este privilegio a menos que estemos completamente seguros que es necesario.

* Administrar los registros de auditoría y seguridad
Permite a un usuario especificar opciones de auditorías de acceso a objetos para recursos individuales, como archivos, objetos de AD y llaves del registro. La auditoría a los objetos no se llevará a cabo a menos que tengamos habilitada la configuración de auditoría que la activa. Un usuario con este privilegio puede ver y limpiar el registro de seguridad en el visor de sucesos.

* Agregar estaciones de trabajo al dominio
Permite añadir equipos a un dominio específico. Los usuarios sólo pueden unir hasta 10 equipos de forma predeterminada. Para aumentar éste número hay que cambiar una propiedad llamada ms-DS-MachineAccountQuota o también podemos delegar en un usuario la capacidad de crear cuentas de equipo en una OU.

* Ajustar cuotas de memoria para un proceso
Este privilegio determina quien puede cambiar la memoria máxima que se puede consumir por un proceso. Útil para un afinamiento del sistema, pero que podría convertirse en un ataque DOS.

* Apagar el sistema
Permite al usuario el apagado del sistema local. Quitándoles este derecho a los usuarios de Terminal Server impediremos que apaguen el equipo, sea accidental o intencionadamente.

* Bloquear páginas de memoria
Permitir a un proceso mantener datos en la memoria física impidiendo que el sistema los pagine en la memoria virtual en disco. Este privilegio puede afectar al rendimiento del sistema, es obsoleto y no debe usarse.

* Cambiar la hora del sistema
Permite al usuario establecer la hora en el reloj interno del equipo. De forma predeterminada, desde Windows 2000, los usuarios del dominio no tienen este privilegio para evitar que cambien la hora de su sistema y ello interfiera en la autenticación Kerberos (una diferencia de 5 o más minutos impediría trabajar correctamente).

* Cargar y descargar controladores de dispositivo
Permite a un usuario instalar y desinstalar controladores de dispositivo que no han sido instalados por el administrador de P&P y controlar los dispositivos(iniciarlos o detenerlos). Como los controladores se ejecutan como programas en los que se confía, un mal uso de este privilegio podría servir para la instalación de programas hostiles, como rootkits, y darles acceso a los recursos. No debería concederse en exceso.

* Crear objetos compartidos permanentes
Permite a un proceso crear un objeto de directorio en el Administrador de objetos. Este privilegio es útil para los componentes en modo kernel para la ampliación del espacio de nombres. Ya que los componentes que se ejecutan en modo kernel ya disfrutan de este privilegio no parece necesaria su aplicación especifica.

* Crear objetos globales
Este privilegio se añadió en el SP4 de Windows 2000 y está presente en Windows Server 2003. Controla la creación de objetos del sistema globales por aplicaciones, incluyendo operaciones como el mapeo de archivos en las sesiones de Terminal Server. También se aplica si se crean enlaces simbólicos en el administrador de objetos.

* Crear un archivo de paginación
Permite al usuario crear y cambiar el tamaño del archivo de paginación. Esto se hace especificando un tamaño de archivo de paginación para una determinada unidad en el cuadro de diálogo de opciones de Rendimiento, desde el cuadro de diálogo de las propiedades del sistema.

* Crear un objeto testigo
Permite a un proceso la creación de un token y usarlo para obtener acceso a recursos locales cuando el proceso use las APIs de creación de token. Predeterminadamente sólo LSA (Local Security Authority) puede crear tokens.

* Depurar programas
Permite al usuario adjuntar un depurador a cualquier proceso. Sin este privilegio, podemos depurar los programas propios. Este privilegio proporciona un acceso poderoso a componentes del sistema operativo sensibles y críticos, así que a ver a quien se le concede!!

* Forzar el apagado desde un sistema remoto
Permite al usuario el apagado de un sistema desde cualquier ubicación remota de la red.

* Generar auditorías de seguridad
Permite a un proceso generar entradas en el registro de Seguridad (Security log) para auditar el acceso a los objetos. También le permite generar otras auditorías de seguridad. Este registro de seguridad se utiliza para el seguimiento del acceso no autorizado al sistema.

* Habilitar las cuentas de equipo y de usuario en las que se confía para delegación
Permite al usuario seleccionar la configuración de 'se confía para delegación' de la configuración de un objeto equipo o usuario. El usuario u objeto al que se le concede este privilegio debe tener permiso de escritura sobre las banderas de control de la cuenta del usuario u objeto. Un proceso de servidor ya se esté ejecutando en un equipo o usuario en los que se confía por delegación puede acceder a recursos en otro equipo. El proceso usa credenciales delegadas de cliente, siempre que la cuenta del cliente no tenga establecida la bandera de control en la cuenta de Account Cannot Be Delegated(la cuenta no puede delegarse). El abuso de este privilegio o sobre los valores de 'se confía para delegación' pueden hacer vulnerable nuestra red a ataques con troyanos.

* Hacer copias de seguridad de archivos y directorios
Permite a los usuarios eludir los permisos de archivos y directorios para realizar una copia de seguridad almacenada en el sistema. Algo como asignar los permisos: Recorrer carpeta / Ejecutar archivo, Listar carpeta / Leer datos, Atributos de lectura, Atributos extendidos de lectura y Permisos de lectura, a todos los archivos y carpetas del equipo local.

* Incrementar prioridades de planificación de procesos
Permite a un proceso con permiso de escritura sobre otro, elevar la prioridad de ejecución del otro proceso. Un usuario con este privilegio puede cambiar la planificación de prioridad de un proceso usando el Administrador de Tareas.

* Modificar valores de entorno de la memoria no volátil(firmware)
Permite la modificación de las variables de entorno del sistema, sea por un proceso o por un usuario desde el cuadro de diálogo de propiedades del sistema.

* Omitir la comprobación de recorrido
Permite al usuario navegar entre directorios que de otra forma no tendría acceso. No permite listar los contenidos sólo atravesarlos. Si no se tiene este privilegio el sistema comprueba las ACL del directorio para asegurarse que el usuario dispone del permiso Recorrer carpeta / Ejecutar archivo.

* Perfilar el rendimiento del sistema
Permite a un usuario usar las herramientas de rendimiento-monitorización para monitorizar los procesos del sistema. Este privilegio es necesario para el complemento de Rendimiento de la consola MMC si está configurado para recoger datos mediante WMI.

* Perfilar un proceso individual
Permite a un usuario usar las herramientas de rendimiento-monitorización para monitorizar procesos que no son del sistema. Este privilegio es obligatorio para el complemento de Rendimiento de la consola MMC en el caso de estar configurado para recoger datos mediante WMI.

* Quitar el equipo de la estación de acoplamiento
Permite al usuario desacoplar al portátil mediante el interfaz de usuario. Por supuesto los usuarios sin este derecho podrán anular el acople manualmente o mediante pequeños conectores y sacar el portátil de la estación de acoplamiento.

* Realizar las tareas de mantenimiento del volumen
Permite al usuario administrar volúmenes y discos.

* Reemplazar un testigo a nivel de proceso
Permite a un proceso reemplazar el testigo predeterminado asociado a un subproceso que se ha iniciado. Este privilegio sólo debería obtenerse mediante la cuenta de Sistema Local. Se usa, entre otras cosas, para crear testigos restringidos.

* Representar al cliente después de la autenticación
* Restaurar archivos y directorios
Permite a un usuario evitar los permisos de archivo y directorio cuando restaura una copia de seguridad y establecer cualquier objeto principal como el propietario de un objeto.

* Sincronizar los datos de Directory Service
Permite a un proceso leer todos los objetos y propiedades en el directorio, a pesar de la protección de los mismos. Este privilegio es necesario para usar sincronización de servicios de directorio LDAP.

* Tomar posesión de archivos y otros objetos
Permite a un usuario romar posesión de cualquier objeto asegurable del sistema, incluyendo los objetos de AD, archivos e impresoras, impresoras, llaves del registro, procesos e hilos.

Los Derechos de usuario

* Tener acceso a este equipo desde la red
Permite a un usuario conectar con el equipo desde la red.

* Denegar el acceso desde la red a este equipo
Deniega la conexión con el equipo desde la red. Predeterminadamente no está asignado a nadie, a excepción de la cuenta integrada de soporte. El mal uso puede llevar al bloqueo de uno mismo o del sistema.

* Iniciar sesión como proceso por lotes
Permite a un usuario iniciar sesión usando un archivo por lotes. De forma predeterminada está concedido sólo a los administradores. Cuando uno de ellos usa el asistente de añadir una tarea programada para programar una tarea y ejecutarse bajo un usuario y contraseña particulares, este usuario es asignado automáticamente al inicio de sesión como un derecho de proceso por lotes. Cuando llega el momento de ejecutarse, el programador de tareas inicia la sesión del usuario como un proceso por lotes más que un usuario interactivo, y la tarea se ejecuta en el contexto de seguridad del usuario.

* Denegar el inicio de sesión como trabajo por lotes
Deniega al usuario la posibilidad del inicio de sesión usando un proceso por lotes. De forma predeterminada no está concedido a nadie.

* Iniciar sesión como servicio
Permite a un objeto principal iniciar sesión como servicio y establecer un contexto de seguridad. Las cuentas de Sistema Local, Servidor de red y Servicio Local siempre retienen el derecho de iniciar sesión como servicio. Cualquier servicio que se ejecute con una cuenta distinta debe serle concedido el derecho.

* Denegar el inicio de sesión como servicio
Deniega a un objeto principal la posibilidad de iniciar sesión como servicios y establecer un contexto de seguridad.

* Permitir el inicio de sesión local
Permite a un usuario iniciar sesión en el equipo mediante sea con la consola o una sesión de servicios de terminal y con IIS. La configuración de este derecho debe realizarse con precaución puesto que podríamos incluso impedirnos a nosotros mismos acceder al sistema si nos lo quitamos. En Windows Server 2003 es posible que un usuario establezca una conexión mediante una sesión de servicios de terminal contra un equipo específico sin este derecho, debido a la existencia del derecho de 'permitir inicio de sesión a través de Servicios de Terminal Server'.

* Denegar el inicio de sesión localmente
Deniega al usuario el inicio de sesión a la consola del equipo. Predeterminado a nadie. También ha de aplicarse con precaución ya que podríamos impedirnos a nosotros mismos acceder al sistema.

* Permitir inicio de sesión a través de Servicios de Terminal Server Permite a un usuario el inicio de sesión usando servicios de terminal en XP y Windows Server 2003. Si concedemos este derecho no es necesario ya añadir al usuario al derecho de inicio de sesión local como lo era en Windows 2000.

* Denegar inicio de sesión a través de Servicios de Terminal Server
Deniega el inicio de sesión al usuario usando servicios de terminal. Si tiene el derecho de inicio de sesión local, podrá hacerlo a la consola del equipo.

Podemos ver los privilegios y derechos de inicio de sesión asignados a equipos y usuarios con showpriv.exe del resource kit, esta herramienta en línea de comandos nos permite, indicándole el nombre del privilegio, conocer las cuentas y grupos que lo tienen asignado. Aunque no lista los servicios que tienen los derechos o privilegios inherentes como LocalSystem.

showpriv

Con la herramienta whoami y el parámetro /all también obtenemos información sobre los privilegios y derechos.
Posted Sat, Dec 20 2008 17:49 by juansa
Filed under: Windows Server
















CONCLUSIONES:
Bueno en este tema pude ver que dentro de un centro de computo denemos tener ordenado nuestro equipo; que quiero decir con esto mmm poner ucuentas de usuario para un mejor manejo del equipo; siempre y cuando los clasifiquemos de acuerdo a sus conocimientos para el manejo del equipo; identificando a todos los usuarios por medio de cuentas claro que también debe contar el equipo con una cuenta de administrador para cualquier falla este pueda darle solución.

mmmm y bueno al principio sinceramente no entendia esto pero ahora que empezamos nuestras prácticas profesionales entiendo de la importancia de crear cuentas de usuario, asi como también contar con una cuenta de administrador para evitar que los usuarios ajenos a dicho equipo no tengan el privilegio de instalar programas ó sistemas sin premiso.

miércoles, 23 de septiembre de 2009

CAPACITACIÓN DEL PERSONAL Y ACTUALIZACIÓN DEL EQUIPO EN UN CENTRO DE COMPUTO

OBJETIVO:
Conocer la importancia de la capacitación del personal en un centro de computo, así como la actualización de equipo necesario para un óptimo funcionamiento.

Procedimientio:
1-Prácticamente esta vez el profesor impartió la clase por lo cual no se hizo ni equipos ni nada de esio esta vez solo participamos todos dando ideas y conceptos.

CONCEPTO:
Es un proceso de actualización constante, con la finalidad de manejar una serie de técnicas, procesos y herramientas para un mejor desmpeño laboral.

bueno para mi este proceso consta en que para poder trabajar de una manera adecuada es importante contar con los materiales y recursos necesarios para la elaboración de nuestro trabajo.

OBJETIVO:
contar con personal preparado y calificado en el desarrollo de tareas especificas.

Bueno para mi este punto creo que es uno de los más importantes, ya que como su nombre no los dice para poder cumplir con nuestras metas es impotante contar con el personal calificado para este tipo de trabajo, ya que mmmm un ejemplo seria que una persona de limpieza no la podemos poner a distribuir una red, más que nada este punto nos delimita a poner a cada persona en el sitio que le corresponde.

PROCEDIMIENTO:
Fuera del horario de trabajo y dentro del horario de trabajo.

RESULTADOS:
Eficiencia, Calidad, servicio, excelencia en conocimiento.

Bueno para llegar a este punto tenemos que haber cumplido con los puntos anteriores esto nos ayudara a dar un mejor servicio, a corregir errores, a tener más conocimiento mmmm en fin.

CONCLUSIONES:
Este tema nos sirvió de mucho, ya que por meduio de estos sencillos procedimientos podemos llevar una mejor relación entre los empleados y patrones, claro mientras se llegue a este a objetivo.
Tambén hablamos un poco aqui acerca de que ó quienes pueden operar un centro de computo.



PROBLEMAS COMUNES EN UN CENTRO DE COMPUTO.

OBJETIVO:
Conocer los problemas más comunes a los que se enfrenta un centro de computo, y las posibles soluciones estrategias de solución.

PROCEDIMIENTO:

1-Bueno para empezar el profesor nos dejo una tarea acerca de este tema, y ya después el profesor nos pidió que nos organizaramos en equipo para discutir acerca del tema, y así poder llegar a una conclusión.

2-Ya despues proseguimos a juntarnos en equipo y empezamos a analizar lo que cada uno investigo, bueno mi equipo estaba conformado por:
Rios Dionisio Eva.
Figueroa Morales julieta viridiana
y por mi
Hernandez González Victor Manuel.

3-ya para finalizar la práctica el profesor nos pidió realizar un cuadro en el cual teniamos que poner la falla y la solución, que se le podia dar a este.

HARDWARE

Fábrica: Equipos ó componentes que fallan.

Bueno esto se puede dar por varios factores uno de ellos es el mal manejo, asi como también la falta de información al comprar un equipo ó algún componente, ya que hay tres tipos de compra de material los cuales son:
"El que pasa por calidad,el que no pasa por calidad y el de reuso.
obviamente el que pasa por calidad viene completamente sellado y en buen estado.
El que le sigue mmm bueno no es ni tan bueno pero por lo regular lo que se compra como no calidad siempre y rara la vez funciona adecuadamente para esto se recomienda lo siguiente si se piensa comprar piezas de este tipo debera ser donde nos den una garantia.
Y por último el más peor de todos el de reuso mmmm bueno este si para nada se recomienda utilizar ó comprar.







SOBRECARGA: Ammmm Muchas ocaciones suelen pasar por variaciones de voltaje.
¿Qué es una variación de voltaje?

Los problemas eléctricos se refieren básicamente a apagones, subidas y bajas de voltaje, ruidos, picos de voltaje, interrupciones de suministro eléctrico, entre otras, creando la necesidad de contar con productos, equipos y servicios que ofrezcan soluciones de alta calidad y confiabilidad, garantizando la continuidad de las operaciones cotidianas del usuario.

PRINCIPALES PROBLEMAS

Existen varios problemas frecuentes que pueden afectar el rendimiento de los equipos que utilizamos en nuestro hogar, la oficina o en la industria, los más comunes son:

1.Apagones: Perdida total de energía eléctrica por periodos indefinidos de tiempo.

2.Picos de Voltaje: Aumento drástico de Voltaje en un periodo muy corto de tiempo.

3.Bajas de Voltaje (brownout): Breve disminución del nivel de Voltaje.

4-Sobre-Voltajes: Incrementos de voltaje por periodos considerables de tiempo.

5-Líneas de Ruido: Interferencia que afecta la uniformidad de la onda como las interferencias electromagnéticas (EMI) o las interferencia de Radio Frecuencia (RFI)

6-Variación de Frecuencia: Desviación de la frecuencia (50 o 60 Hz)

7-Distorsión armónica: Cambio de la Onda a causa de la frecuencia

mmm para empezar protegernos por estos pequeños inconvenientes estos son algunos dispositivos que podemos ocupar:

Reguladores de voltaje:
Es un dispositivo electrónico creado para evitar variaciones de voltaje por arriba o debajo de la tensión requerida y reducir o minimizar el ruido en la línea, protegiendo aparatos eléctricos y electrónicos.


Supresor de picos de alta Energía:
Equipo diseñado específicamente para evitar los sobre voltajes repentinos (picos). Pueden ser de tipo domestico, residencial o incluso proteger todo una Empresa. Su unidad de medición es el KA (Kiloamperio), mientas mayor sea este valor el equipo protegerá y suprimirá los picos de voltaje mas altos.








Compatibilidad:EL software requiere más caracteristicas para su actualización y mejor manejo de la información.

mmm una solución seria tener un equipo al que se le pueda dar una actualización.

Conectividad:Falta de comunicación.
Esto se puede solucionar checando que el cable conocido como pachcord no este deteriorado ó trozado.
otra seria verificar que el pachcord este haciendo contacto conb el jack.






PROBLEMAS EN CUESTION AL SOFTWARE:
Conectividad: Falla en el controlador.

Bueno estos se pueden dar por varios factores, uno de ellos seria que el hub ó router ya no sirve, el zwitch ya se descompuso, ó igualmente como el caso anterior los cables que van conectados a este ya se deterioraron.

otra falla seria la presencia de virus, ó que alguién nos este hackeando nuestra red
una solución eficaz, primero seria conseguir un buen antivirus, co licencia y todo, por que si se nos ocurre descargarlos de internet por lo regular no sirven como nosotros queremos que nos funcione, por eso es importante conseguir una licencia para un antivirus para evitarnos problemas de este tipo en el futuro.
ahh como dato curioso si nuestro equipo no cuenta con un s,o original con el tiempo se puede bloquear, e incluso perder la informacion que tenemos en nuestro equipo.







CONCLUSIONES:
Bueno en esta práctica se volvieron a remarcar varios puntos que ya habiamos visto antes como lo es los dispositivos electricos que debemos ocupar para el funcionamiento de un centro de computo.
Además de los problemas alos que nos enfrentamos ya que no solo son de red si no también pueden ser de equipo, asi como s,o.

miércoles, 9 de septiembre de 2009

Práctica 1

TITULO: Diseño de un Centro de Computo
OBJETIVO: Planear el Dieño de un Centro de Computo.
INTEGRANTES DEL EQUIPO: Figueroa Morales Julieta Viridiana.
Rios Dionisió Eva.
Fabian Delgado Lizette Karen.
Hernandez González Victor Manuel.
Procedimiento:
1-Primero nos pusimos de acuerdo para ver que le correspondia investigar a cada integrante del equipo.

2-Después proseguimos con la repartisión de los temas a julieta le toco escoger los equipos de computo que vamos a emplear, es decir las caracteristicas, así como tambien los programas ó paqueterias que vamos a utilizar.
a Eva le corrspondió investigar lo referente al local, a Lizette le toco investigar lo de mobiliario,así como tamnbién la distribución de los equipos de computo, es decir como van a estar acomodados.
Finalmente ami me corrspondio ver los materiales para la instalación , tanto de red como de luz, y ya para finalizar entre todos vimos la impresora que vamos a ocupar

3-Acontinuación mostraremos nuestro trabajo realizado:


Propósitos y Objetivos de un Sistema de Seguridad Física
• Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.
• Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.
• Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.
• Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.
• Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.
El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero mas adelante se hablará de los controles a utilizar para disminuir estos riesgos.
Factores ambientales
o Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
o Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
o Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos


que causan la destrucción de edificios y hasta la perdida de vidas humanas.
o Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
Factores humanos
o Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
o Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
o Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
o Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
o Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.
o Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.
PLAN DE CONTINGENCIA
Un plan de contingencia es una "presentación para tomar acciones específicas cuando surja un evento o condición que no esté considerado en el proceso de planeación formal". Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos.



apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.
Se recomienda establecer un modelo a partir de aquellas organizaciones que se han preocupado por su desarrollo y crecimiento, han establecido dentro de la estructura orgánica de la empresa una función definida para la administración de riesgos y que han obteniendo estupendos resultados como una disminución considerable del impacto físico y económico de los riesgos dentro de la misma organización.
El Plan de Contingencia contempla tres tipos de acciones las cuales son:
• Prevención. Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada, con la finalidad de estar preparados para hacer frente a cualquier contingencia. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.
• Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.
• Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.
CONTROLES AMBIENTALES
Control de Perímetro
El primer paso consiste en establecer en términos generales si se trata de una instalación de riesgo alto, medio o bajo.
Clasificación de las instalaciones
• Instalaciones de alto riesgo: Las instalaciones de alto riesgo tienen las siguientes características:
• Datos o programas que contienen información confidencial de interés nacional o que poseen un valor competitivo alto en el mercado.
• Pérdida financiera potencial considerable para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del público.
• Pérdida potencial considerable para la institución y, en consecuencia, una amenaza potencial alta para su subsistencia.


Todas las instalaciones de riesgo alto presentan una o más de esas características. Por ello, resultará generalmente fácil identificarlas. En la práctica no es tan importante hacerlo, pues lo que en realidad interesa es el impacto sobre el buen estado o la subsistencia de la empresa en caso de una interrupción prolongada del procesamiento.
• Instalación de riesgo medio: Son aquellas con aplicaciones cuya interrupción prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca pérdida material.
• Instalación de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institución en términos de costo o de reposición del servicio interrumpido.
Ubicación física y disposición del centro de cómputo
La sala donde se ubican los equipos principales de proceso de datos debe dotarse de medidas de seguridad acordes con las características del equipo a proteger, su valor y su importancia.
Obviamente, las condiciones físicas de una sala que contenga un 'mainframe' han de ser mucho más rigurosas que las de la sala donde se ubique un 'mini'. Sin embargo, hay que considerar que un miniordenador puede ser tan crítico para una empresa pequeña como un 'mainframe' para una empresa mayor, ya que el grado de dependencia que tengan de sus sistemas informatizados es el grado del trastorno que la avería o destrucción del ordenador puede ocasionar a la gestión de la misma, llegando a poner incluso en peligro su supervivencia.
La selección de la ubicación del centro de cómputo debe realizarse buscando la parte más conservadora y clandestina, la cual debe estar lejos del área del tránsito de gran escala, tanto terrestre como aérea; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza.
En la medida de lo posible, el centro de cómputo no debe de contener señal alguna que lo identifique como tal ante la gente externa. Incluso se recomienda que el sistema de cómputo sea construido en un edificio separado, de forma que facilite el control de acceso y disminuya el riesgo. Entre los aspectos que se deben tomar en consideración están la planeación de la distribución física del equipo de cómputo, los riesgos concernientes a desastres naturales –inundaciones, fuego, fallas eléctricas, polvo, etc.–, así como la luz solar –si la exposición es muy fuerte, debe evitarse el uso del vidrio; en los casos que no sea posible, pueden utilizarse persianas externas–.

Partiendo de que la estructura del inmueble está hecha con capacidad y estabilidad, es conveniente considerar los tipos de riesgos o conflictos que presentan cada uno de los niveles. Tomando en cuenta los factores inherentes del local podemos determinar estos riesgos o conflictos en los diferentes niveles de un inmueble.
Las funciones del área de seguridad se encuentran distribuidas de la siguiente manera:


FUNCIONES ORGANIZACIÓN
Supervisor Seguridad Oficial Seguridad Auditor Seguridad Analista Seguridad Coordinador Seguridad Red
Analista de riesgos. X X X X X
Evaluación de los
Servicios de
Seguridad. X X
Evaluación de las
soluciones del
dominio de seguridad X X
Alarmas, acciones y
reportes X X X
Protección de los
sistemas de
administración de la
red. X X



Los suelos sometidos a vibraciones o la proximidad de maquinaria pesada o de vías de comunicación (ferrocarriles, puentes, etc.) pueden ocasionar daños en los discos, por el peligro del 'aterrizaje' de los cabezales de lectura y grabación. Por otro lado, hay que considerar la resistencia del suelo en instalaciones grandes, para evitar el riesgo de hundimientos de la estructura por sobrecarga.
En los sitios donde la información es altamente sensitiva se debe tomar en cuenta también el riesgo producido por las emanaciones electromagnéticas o acústicas del hardware, ya que éstas pueden ser interceptadas con relativa facilidad en una distancia menor a los 300 metros. Para ello, la opción es la separación de los dispositivos de los puntos potenciales de interrupción.
Instalaciones físicas del centro de cómputo
La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización. En la selección del local se deben considerar dos alternativas:
a. Tener la oportunidad de seleccionar todo; es decir, que considerar todas las cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la ubicación del local destinada al equipo de cómputo sea el lugar más idóneo.
Aquí se realiza el estudio desde la localización que consiste en determinar el lugar adecuado donde sean favorables los factores naturales, de servicios y de seguridad. Estos factores se derivan de la importancia que tiene la seguridad en un centro de cómputo para salvaguardar los recursos que garanticen el funcionamiento de cualquier organización ya instalada en el sito o lugar seleccionado.
b. Adecuarse a lo que se tiene, lo que se da o lo que se impone: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, se deben realizar los arreglos necesarios para la instalación. De esta forma, en base al espacio que se tiene, se harán las modificaciones necesarias para la instalación del sistema y se tomarán todas las medidas correspondientes para evitar cualquier riesgo o percance.


Para determinar si se cuente con un buen local debemos de tener en cuentas los aspectos físicos y sus requerimientos:
Factores inherentes a la localidad.
Son aquellas condiciones del medio ambiente externo que rodean al local. Se dividen en:
• Naturales. Se está expuesto a múltiples peligros cuya ocurrencia está fuera del control del hombre, Como es el caso del frío, el calor, las lluvias, los sismos y el peligro del terreno (como el hundimiento del piso). Para prevenir los desastres de tipo natural se necesita una buena elección del lugar en el que se va a situar el centro, y una planificación cuidadosa de la distribución y materiales, además de realizar un plan de recuperación. Es necesario consultar a una persona capacitada que asegure que el edificio soportará el peso de las máquinas.
• Servicios. Considerar que la zona a seleccionar cuente con los servicios básicos, así como los que se requieren para el funcionamiento del lugar, que se encuentren disponibles y operen eficientemente. Entre los factores a considerar tenemos las líneas telefónicas, la energía eléctrica, el drenaje, las facilidades de comunicación, antenas de comunicación y líneas para enlace radioeléctricas.
• Seguridad. Se basa en que la zona sea tranquila, que no esté expuesta a riesgos de alto grado, que no sea un lugar desolado o desprotegido. También se debe prever que alrededor del edificio no existan fuentesque propicien incendios fácilmente. Se debe considerar también el peligro de inundación, por lo que es necesario ver los niveles de la calle contra los niveles del edificio, de tal manera que estos últimos sean un punto en el que desemboque los demás y que las avenidas donde se encuentre el local no estén propensas a ser ríos de agua. Entre otros factores tenemos el vandalismo, el sabotaje y el terrorismo.
Factores inherentes al centro de cómputo
La construcción del interior de la instalación de cómputo también tiene gran importancia. La división tradicional de las áreas casi nunca es la más adecuada para la seguridad. Muchas veces las losas de los techos, catalogada como inflamable, es combustible, y las divisiones a prueba de incendios no son las adecuadas para algunas áreas como la biblioteca de computación.

Es importante considerar las características físicas que deben tener las instalaciones para proporcionar seguridad. Entre los factores que encontramos están:
• Piso falso. Se debe tener en cuenta la resistencia para soportar el peso del equipo y el personal. Entre otras consideraciones están:
• Sellado hermético.
• Modularidad precisa, que los cuadros ensamblen perfectamente.
• Nivelado topográfico.
• Posibilidad de realizar cambios en la situación de unidades.
• Aterrizado para evitar cargas electrostáticas.
• Debe cubrir los cables de comunicación entre la unidad central de proceso y los dispositivos periféricos, cajas de conexiones y cables de alimentación eléctrica.
• Deberá proporcionar seguridad al personal.
• Debe permitir que el espacio entre los dos suelos actúe como una cámara plena de aire, que facilite el reparto de cargas.
• La altura recomendable será de 30 cm. si el área de la sala de cómputo es de 100 metros cuadrados o menos, y de 40 a 60 cm. si es mayor de 100 metros cuadrados. La altura mínima podrá ser de 18 cm. si la sala es pequeña. Todo lo anterior es con objeto de que el aire acondicionado pueda fluir adecuadamente en la cámara plena.
• Puede ser de acero, aluminio o madera resistente al fuego.
• El mejor piso deberá estar soportado por pedestales o gatos mecánicos.
• Cuando se utilice como cámara plena para el aire acondicionado, tendrá que cubrirse el piso firme con pintura antipolvo.
• Cableado. El cableado en el cuarto de computadoras se debe procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma que se aparten:
• Los cables de alto voltaje para la computadora.
• Los cables de bajo voltaje conectados a las unidades de las computadoras.
• Los cables de telecomunicación.
• Los cables de señales para dispositivos de monitoreo o detección (fuego, temperatura, humedad, etc.).
Paredes y techo
• Las paredes irán con pintura plástica lavable para poder limpiarlas fácilmente y evitar la erosión.

· amarres, si El techo real deberá pintarse, así como las placas del falso techo y los éste se emplea como plenum para el retorno del aire acondicionado.

· Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.

· La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.

Puertas de acceso

· Las puertas del local serán de doble hoja y con una anchura total de 1.40 a 1.60 cm.

· Es necesario una salida de emergencia.

· Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.

Iluminación

o Los reactores deben estar fuera de la sala, ya que generan campos magnéticos, o en su caso deben aislarse.

o La iluminación no debe alimentarse de la misma acometida que los equipos de cómputo.

o En el área de máquinas debe mantenerse un promedio mínimo de 450 luxes a 70 cm del suelo.

o Debe evitarse la luz directa para poder observar la consola y las señales.

o Del 100% de la iluminación, deberá distribuirse el 25% para la iluminación de emergencia y se conectará al sistema de fuerza ininterrumpible.

Filtros

o Se requieren filtros con una eficiencia del 99% sobre partículas de 3 micrones.

o Si hay contaminantes, elegir los filtros adecuados.

o El aire de renovación o ventilación será tratado tanto en temperatura y humedad como en filtrado antes de entrar en la sala.

o Son recomendables los tipos de humificadores de vapor.

· Vibración. Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos y utilizar los dispositivos anti – vibratorios necesarios, ya que la vibración podría dañar el equipo.


· Ductos

· Serán de material que no desprenda partículas con el paso del aire.

· No deberán tener revestimientos internos de fibras.

Otro punto fundamental para el desarrollo de una buena seguridad en el centro de cómputo es el acondicionamiento:

Acondicionamiento del local

Consiste en realizar las modificaciones necesarias a la planta o espacio que se ha asignado para la ubicación del equipo de cómputo. Se deben prever aspectos como dimensiones de puertas de acceso, situación de columnas, elevación de paredes, etc. El acondicionamiento inicia con la distribución del espacio tomando en cuenta la eficiencia operativa y la seguridad de la información.

Para adecuar el local a los requerimientos del centro de cómputo se deben distribuir los espacios del local de acuerdo a las necesidades.

· Necesidades de espacio. Se determinan por las especificaciones técnicas de los equipos, las cuales se encuentran en el material que el proveedor debe proporcionar cuando se adquiera el equipo; también se deben tener en cuenta las áreas adyacentes para cintoteca, discoteca, archivo, servicio, etc.

El espacio debe tener forma y tamaño adecuados. Es preferible evitar las áreas de formas extrañas; por lo general, las mejores son las formas rectangulares. Debe considerarse la situación de columnas, con el fin de que estas no estorben y que el espacio se pueda adecuar de la mejor forma en el momento de realizar la distribución en la planta. Es aconsejable calcular las futuras necesidades de espacio y tomar en cuenta estos cálculos al considerar la adaptabilidad en el mismo.

Las futuras necesidades significan algo más que sólo reservar un espacio mayor que el adecuado para las necesidades actuales. Debe tenerse presente el dónde y el cómo de los futuros cambios que alteran las cualidades y necesidades de espacio.

Distribución en planta. Consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas – tantas como sean necesarias–, de tal forma que se vean todas las alternativas y se tomen aquéllas que sean la más adecuada. Para delimitar el plano de distribución es necesario hacer uso del catálogo de planos de la

· organización, ya que éstos constituyen una gran ayuda para determinar y conocer la ubicación de los distintos aspectos que son de suma importancia en el centro de cómputo.

Los planos que se deben considerar son los civiles y arquitectónicos, los cuales incluyen:

o Plano de plantas: en él se localizará la planta en que se encontrará el centro de cómputo, y especifica las distribuciones de paredes, largo y ancho del lugar, ventanas, puertas, columnas, etc.

o Plano de memoria de cálculo: permite conocer la capacidad que tiene el edificio para soportar cada planta.

o Plano de corte hidráulico: con él se conocen las tomas de agua, la distribución de tuberías, los desagües, etc.

o Plano de corte sanitario: establece el paso de drenaje.

o Plano de teléfono: especifica donde se encuentran las líneas telefónicas.

o Planos de seguridad: en él se indican las salidas de emergencia, así como las vías de desalojo, colocación de mangueras y extintores, timbres, alarmas, etc.

o Plano de energía eléctrica: especifica la distribución de la corriente eléctrica.

Por último se debe dibujar el plano de distribución del centro de cómputo, el cual debe incluir lo siguiente:

· Paredes, puertas y ventanas.

· Todas las salidas de emergencia, columnas y pilares.

· Control y equipo de aire acondicionado.

· Archiveros, escritorios, y otros equipos de oficina.

El plano de distribución permite:

· Estudiar los desplazamientos más frecuentes de los operadores con la finalidad de evitar que se recorran largas distancias.

· Conocer los requerimientos de cable.

· Ubicar las diferentes áreas con base en sus actividades y exigencias.

Esta adecuación o acondicionamiento del local tiene como finalidad de proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.

Control de Aire Acondicionado

Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.

Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidotes de incendio, monitores y alarmas efectivas.

En cuanto al ambiente climático, la temperatura de una oficina con computadoras debe estar comprendida entre 81 y 21 grados centígrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven el aire constantemente. No menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles, sobretodo cuando trabajan muchas personas en un mismo espacio.

En todas las instalaciones existen grandes problemas con el aire acondicionado; el riesgo que éste implica es doble:

· El aire acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o los desperfectos de consideración pueden ocasionar que la computadora tenga que ser apagada.

· Las instalaciones de aire acondicionado son una fuente de incendios muy frecuente, y también son muy susceptibles al ataque físico, especialmente a través de los ductos.

Para poder afrontar estos riesgos se requiere lo siguiente:

· Se deben instalar equipos de aire acondicionado de respaldo donde ya se hayan establecido las aplicaciones de alto riesgo. En centros de cómputo grandes, los intercambiadores de calor y torres de enfriamiento están a menudo ubicadas en las azoteas, y dentro del cuarto de computadoras estarán las tuberías, válvulas, bombas.

· Unidades de enfriamiento, y otros equipos relacionados. También es recomendable instalar unidades modulares, de forma que los componentes que se pueden reemplazar fácilmente.

· Se deben instalar redes de protección en todo el sistema de ductos al interior y al exterior.

· Se deben instalar extinguidotes y detectores de incendios en los ductos.


· Se deben instalar monitores y alarmas para humedad, temperatura y flujos de aire efectivos. Aun cuando el equipo de aire acondicionado funcione adecuadamente, la

· Habilidad de regular y dirigir el flujo de aire, representa otra dificultad ya que difícilmente alguien trabajará a gusto si la corriente de aire es muy frecuente. Una gran dificultad que ha surgido con los sistemas de aire acondicionado, en especial en los países cálidos, es el efecto del polvo y de la exposición al sol.

· Las entradas de aire fresco no deben estar al nivel del suelo y deben colocarse lejos de las áreas donde haya polvo. Deben utilizarse los filtros adecuados para proporcionar aire limpio al centro de cómputo.

Para que se realice una buena instalación del aire acondicionado se debe tomar en cuenta lo siguiente:

Capacidad del equipo de aire acondicionado

· Disipación térmica de las máquinas.

· Disipación térmica de las personas.

· Cargas latentes, aire de renovación.

· Pérdidas por puertas y ventanas.

· Transmisión de paredes, techos y suelo.

· Disipación de otros aparatos.

· Las cargas caloríficas del equipo de cómputo y sus periféricos las proporcionará el proveedor; por lo común debe especificarse en kcal / horas.

· El proveedor del equipo de cómputo también proporcionará la cantidad de aire que requieran los ventiladores de los diferentes dispositivos de cómputo, por lo regular en pies cúbicos por hora o en metros cúbicos por hora.

· El aire acondicionado para la sala de cómputo deberá ser independiente del aire general del edificio.

· El calor disipado por los diferentes dispositivos de cómputo, obligan a necesitar aire frío todo el año.

· La alimentación eléctrica deberá provenir directamente desde la planta de generación de energía eléctrica para emergencia; de ninguna manera deberá conectarse a las salidas de equipos no-breake, ya que el encendido y apagado automático de motores y compresores ocasionaría una disminución en el voltaje y ruido eléctrico al equipo de cómputo.

Distribución del aire en la sala

· Los componentes de las máquinas se refrigeran, normalmente, mediante la circulación rápida de aire por ventiladores.

· La entrada de aire se efectúa por debajo de las máquinas a través de las rejillas.

· El aire caliente es expulsado por la parte superior de las máquinas.

· Debe considerarse con cuidado el sistema de distribución para eliminar áreas con excesiva velocidad de aire.

· El aire de renovación o ventilación vendrá en función del volumen de la sala. Se proyectará para obtener de 1.5 a 2 renovaciones por hora y para crear una sobrepresión que evitará la entrada de polvo y suciedad por las puertas, procedentes de las zonas adyacentes.

· En las zonas contaminadas de aire de renovación deberá descontaminarse previamente.

Distribución por el techo.

· Se impulsa el aire frío por el techo.

· Se retorna el aire también por el techo a través de rejillas colocadas encima de las salidas de aire caliente.

· Se tratan menos volúmenes de aire.

· Tiene poca flexibilidad para cambios de posición de unidades.

· Debe estudiarse para no crear corrientes de aire frío.

Distribución por el Piso Falso

· El espacio entre el suelo del edificio y el piso falso se utiliza como una cámara plena de aire.

· Todo el aire se descarga en la sala a través de registros en el suelo.

· El aire retorna a la unidad acondicionadora por rejillas en el techo.

· Se necesita una cierta cantidad de recalentamiento para controlar la humedad relativa del aire en el piso falso.

· Hay que colocar cuidadosamente las rejillas y los retornos para no crear tiros de aire frío a caliente.

Dos Canalizadores

· Una unidad de controles separados suministra aire y filtrado a las tomas de aire de los dispositivos de cómputo.

· La otra unidad suministra aire directamente a la sala por canalización diferente y absorbe el resto de la carga de calor (iluminación, personas, etc).


Jefe o encargado de área:

· En los lugares o locales de trabajo en los que existen condiciones térmicas ambientales elevadas, los vocales y/o coordinador deben disponer de las medidas preventivas para proteger a los trabajadores de dichas condiciones y mantener estas dentro de los limites de exposición procurando un mantenimiento efectivo y constante al aire acondicionado.

· Se asegurara que el UPS (Nobreak o fuente de energía ininterrumpible) este ventilado apropiadamente, sin materiales u objetos que lo obstruyan.

Control de Inundaciones

Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

En muchas partes del mundo, el daño y riesgo de inundación es algo común. Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en las áreas de planta bajo sino, de preferencia, en las partes altas de una estructura de varios pisos. Claro que la mejor opción es no colocar el centro de cómputo en áreas donde el riesgo de inundación sea evidente.

Los daños por inundación o agua han ocurrido aún cuando las instalaciones no se encuentren cerca de un río o una costa donde estuvieran expuestas a tornados, huracanes o tormentas, ni en áreas bajas. La situación se origina por lo regular tras la ruptura de cañerías o por el bloqueo del drenaje. Por lo tanto, la ubicación de las tuberías en la construcción de las instalaciones de cómputo y equipo es una decisión importante (no debe ponerse por encima de las áreas donde se colocan los equipos). El daño causado por el drenaje bloqueado es un riesgo seguro cuando el equipo se coloca en algún sótano. Deben instalarse, si es el caso, detectores de agua o de inundación, así como también bombas de emergencia para resolver inundaciones inesperadas.

Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente, se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso del agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.










Este es local que yo y mis compañeras de equipo elegimos.



MATERIAL ELECTRICO Y DE RED.
Para la instalación eléctrica escogimos un cable eléctrico número 13, ya que en su mayoría de los centros de cómputo ocupan este tipo de cable por su eficacia para las conexiones a tierra, ocuparemos un sistema eléctrico trifásico ó mejor conocido como conexión a tierra, a su vez ocuparemos contactos trifásicos para la conexión de los equipos, a su vez emplearemos chalupas, y un distribuidor de cargas ó mejor conocidas como pastillas de break. A su vez también contaremos con nobreaks, para la protección de los equipos.
Para continuar decidimos meter tubo conduit para proteger los cables eléctricos, y a su vez evitar accidentes.
Para una mayor seguridad decidimos colocar un techo falso, ya que a diferencia del piso falso este no tiene que soportar tanto peso.
Después decidimos usar cable UTP para la red categoría 6 , como tal ocuparemos conectores Rj45, así como también ocuparemos ocuparemos un router y un zwitch, para continuar ocuparemos para cubrir los cables de red canaletas blancas; a su vez utilizaremos jacks para conectar el cable.
En cuestión alas sillas escogimos sillas ergonómicas con llantitas, así como también que contengan una palanquita para mover la altura de la misma.
NOMBRE CANTIDAD DESCRIPCIÓN PRECIO
Tubo conduit 3 Tamos Plateado flexible
450$
Cable categoría 3 200mts El grosor (la sección en mm.) indica cual es la máxima intensidad de corriente que puede soportar. Un cable de 1,5 mm2 es adecuado para una intensidad de 16A. Para una tensión de 220 V, a ése cable pueden conectarse varios elementos sin sobrepasar una potencia total de 1000 á 1500 watios. max. (vatios es = Amperios X Voltios). 550$
Chalupas con tapa 20pzas Tamaño de 12 por 15 cm para contacto trifásico 400$
Contacto con conexión a tierra 20pzas Tienen que tener conexión a tierra 100$
Piso falso
Cable Utp categoría 6 350mts Tiene que ser de color gris, ya que el azúl es más fragil 9600$
Conectores RJ45 50pzas Debe de ser para cable Utp categoria 6 150$


Router 1 equipo Para 11 bajadas 2.500
Canaletas
12mts Blancas para cubrir el cableado de red 220$
Jacks 30pzas Blancas 100$
Sillas 15pzas Negras con asiento de cojin y rueditas 250$





Conclusiones:
Como podra darse cuenta la práctica esta mal elaborada, ya que el equipo que me toco, como lo explico saben trabajar, pero en cuestión a puntualidad, y cumplimiento dejan mucho que desear, bueno en si ami esta práctica me sirvió para entender varios puntos.
primero aprendí a no confiarme de mi equipo.
segundo aprendí que gracias ala confianza se pueden perder varias cosas, entre ellas una buena calificación.
Tercero me sirvió de mucho esta práctica para recordar un poco lo aprendido en los semestres anteriores.
Cuarto me sirvió mucho para saber que no es tan fácil como se ve la creación de un negocio tan complejo como lo es un centro de computo.
Ammm por último no se moleste en darme una calificación en esta práctica mejor la califico yo asi como esta minimo un 3.5 ó 3 por que la mera verdad esta mal elaborada.