Post on 30-Nov-2018
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 1
Práctica 6 – Protección Física y ambiental
a) Estudio de la protección física
El estudio de la protección física es muy complejo y avanzado, sin embargo es muy interesante
implementar la seguridad en el ámbito de trabajo natural. Muchas personas piensan que lo más
fácil y cómodo para asegurar la protección es tirar la casa por la ventana, sin embargo solo basta
con buscar protección segura y económica. Estápráctica consta de tres objetivos clave.
1. Dar un acondicionamiento físico a los sistemas
2. Prevenir robos o sabotajes
3. Proteger contra condiciones atmosféricas y naturales adversas
El primer paso que nos vamos a centrar va ser en el acondicionamiento físico:
Uno de los más importantes y es uno de los que más ignoramos son los extintores. La clase
debería tener al menos un extintor, ya que al haber tanta corriente eléctrica se puede producir
fácilmente un incendio.
Los fuegos raramente comienzan en el CPD. Los CPDs resultan dañados más a menudo por los
fuegos (o por el humo y gases) que comienzan en otras partes y se extienden a la sala de
procesamiento de datos.
Los equipos pueden resultar seriamente dañados, por el humo y gases corrosivos (como el
Cloruro de Hidrógeno producido en la combustión de los cables, salvo que se elija
adecuadamente el cable). Estos equipos pueden también verse dañados por los materiales
utilizados para la extinción del fuego incluyendo flurocarbono, agua y dióxido de carbono.
En muchos casos, el daño debido a los elementos de extinción del fuego es superior al
producido por el fuego propiamente.
Dentro del CPD, los riesgos se reducen al mínimo guardando
las impresoras, una fuente común de ignición, lejos de los
otros equipos. Los principios apropiados para la protección
contra incendios son: reducir la probabilidad de que un fuego
comience, reducir la probabilidad de que un fuego se disperse
y reducir el daño mínimo que un fuego puede causar.
Los extintores manuales contra el fuego deben ser de dióxido
de carbono u otros gases con agentes de extinción. No debe
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 2
haber componentes químicos de extinción por polvo seco en el área de ordenadores.
El armario RACK se ha implantado en clase este año es un
armario rack de 27 unidades de parcheo, en el que hay
actualmente 6 switches y un router, además de todo el
cableado interno de los mismos.
El armario en cuestión se encuentra en la esquina de la
clase al lado de la pizarra, el sitio es idóneo ya que está
alejado de las ventanas y de la puerta y no molesta a las
mesas colocadas en la clase. Sería idóneo agregarle un SAI
para prevenir los posibles (muy posibles) cortes de luz que
puede haber en el aula.
En la habitación contigua al aula se instalaría el CPD,
con un aire acondicionado que dejase la habitación a
unos 21 grados. Las puertas serían herméticas e
ignífugas para prevenir todo tipo de incendios o
posibles peligros para el CPD.
Para su seguridad se podría implementar un modelo
de seguridad a base de tarjetas de empleados y un
lector de tarjetas.
Las tarjetas son un modo de controlar y restringir el
acceso tanto al aula como al CPD, pudiendo entrar en
dischos sitios solo las personas autorizadas para ello.
En este caso se utilizará un lector de tarjetas sin
necesidad de contacto.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 3
Además, podría implantarse otro CPD conectado al CPD principal en el edificio que se
encuentra frente al aula, donde se encuentran las clases de bachiller.
En todas estas estancias es necesario poner cámaras de seguridad (para mayor facilidades
cámaras IP), como la cámara IP Panasonic BB-HCM381. Esta cámara está pensada para poder
implementarla en un techo o en una mesa. En este caso se implantarán 3 en cada techo de
cada habitación.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 4
http://panasonic.net/pss/security/products/bbbl/lineup/bb-hcm381/
b) Buscar un SAI para integrarlo en el aula
Se utilizará un SAI Back-UPS Pro, que ofrece regulación
automática de la tensión (AVR). Es decir, tiene más disponibilidad
al corregir las condiciones de baja y alta tensión sin utilizar la
carga de las baterías. Además también puede utilizar el sistema
de apagado automático, por lo que puede conectar la unidad sin
suministro eléctrico de entrada.
Además proporciona alimentación provisional de emergencia
mediante baterías cuando se produce algún fallo en la red
eléctrica.
Características
Capacidad de Potencia de Salida 865 Vatios / 1500 VA
Voltaje de salida nominal 230V
Eficacia con carga completa 89%
Frecuencia de salida (sincronizado para principales) 50 Hz,60 Hz
Factor Cresta 3 : 1
Tipo de forma de onda Aproximación escalonada a una onda sinusoidal
Conexiones de salida
o (5) IEC 320 C13 (Batería de reserva) (5) IEC 320 C13 (Protección contra subidas
de tensión) (2) IEC Jumpers (Batería de reserva)
Eficiencia a Media Carga 85%
http://www.pccomponentes.com/apc_power_saving_back_ups_pro_1500_230v.html
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 5
c) Cámara IP
Se configura la dirección IP del equipo para que entre en el rango en el que se encontrará la
cámara, ya que su IP por defecto es 192.168.0.99
Ahora se instala el programa que viene en el CD para la cámara usada, en este caso el modelo
OC-600.
Al entrar en “Asistente de instalación” se comienza a instalar el programa.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 6
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 7
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 8
Una vez instalado se selecciona que el programa sea compatible con Windows 7, ya que no
existe la opción se selecciona que sea compatible con Windows Vista, que es el más cercano.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 9
Ahora se buscará la cámara previamente conectada.
Tras clicar en el botón “Add” se buscará la cámara por su IP.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 10
Una vez reconocida la cámara, se selecciona y se clica en el botón “Setup” para configurarla.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 11
Por ejemplo, se le asignará una contraseña para entra a ella.
Se aplican los cambios y se accede vía web a la cámara.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 12
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 13
Finalmente nos echamos la foto de rigor.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 14
d) Instalar un SAI
Lo primero es instalar el driver del dispositivo para conectar el SAI. Al final se conectó en
Windows XP.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 15
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 16
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 17
Una vez instalado se selecciona el Serial de conexión COM3.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 18
Ahora se hará conexión con el SAI, sabiendo así la IP del mismo.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 19
Para ello se configuran las opciones del Hyperterminal de Windows.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 20
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 21
Ahora se realizará la conexión con el SAI vía web para configurarlo.
Pedirá un nombre y una contraseña, que encontramos en un manual del propio SAI
buscado en Internet. Tanto el usuario como la contraseña es MGEUPS.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 22
Ahora se aprecia la interfaz del SAI vía web.
Se comprueban varias opciones como el registro.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 23
Tras seleccionar “Red” puede configurarse su IP, máscara y la puerta de enlace, DNS, etc.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 24
Al seleccionar “Control de acceso” se puede observar el nombre de usuario y la
contraseña, todo modificable.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 25
e) Sistemas biométricos
Se va a complementar el apartado A con la implantación de sistemas biométricos en la
seguridad del aula y el CDP. Para ello se sustituirá el sistema de tarjetas establecido por un
sistema biométrico basado en la autenticación mediante la lectura del iris. El lector de Iris
Panasonic BM-ET200 tiene un reconocimiento de voz para calcular la distancia a la que se debe
de posicionar la persona para que le reconozca el iris.
Además tiene un registro interno de las entradas y salidas que se hacen.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 26
http://www.tecnocosas.es/lector-de-reconocimiento-de-iris-de-panasonic/
Además se va a incorporar un lector de huella dactilar USB en cada equipo para garantizar que
en el equipo solo acceda la persona autorizada.
http://www.xataka.com/ordenadores/lector-de-huellas-dactilares-por-usb