lunes, 8 de septiembre de 2014

IDENTIFICA RIESGOS FISICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS DE COMPUTO Y COMUNICACIONES


Controles de acceso.

La definición más generalizada de un control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos controles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos de controles de acceso que permiten el acceso a datos. Sin embarro, nuestro enfoque en la seguridad electrónica esta relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera por ejemplo.

Claro está, que la definición que nos interesa debe estar dada en términos de seguridad electrónica:

Un control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de proximidad o biometría) y a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.

Básicamente los controles de acceso se clasifican en dos tipos:

·     Controles de Acceso Autónomos

·     Controles de Acceso en Red

Los Controles de Acceso Autónomos son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de identificación (ya sea clave, proximidad o biometría) como una "llave" electrónica.

Los Controles de Acceso en Red son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un software de control que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera.

 

 

 

Protección contra fallas electricas

            “Alcanzado por un rayo”, es una metáfora para lo inesperado, un desastre impredecible. Una gran tormenta eléctrica, puede producir hasta 100 descargas por minuto y lo mismo, una pequeña nube de tormenta puede generar la energía de una pequeña planta de fuerza nuclear (unos pocos cientos de mega watts). No todos los rayos son a tierra, pero cuando esto ocurre, esa energía puede ser devastadora. Una empresa de Telecomunicaciones, puede salir de operación por horas o por días debido a daños en el equipo, o una planta petroquímica puede tener incendios originados por rayos, con peligrosos riesgos y elevados costos.

 


                Hasta hace relativamente poco tiempo, muy poco se podía hacer para minimizar esos riesgos. Cuando ocurrían y donde ocurrirán descargas eléctricas atmosféricas. Tradicionalmente, la protección contra rayos ha pretendido atraer y desviar la energía de una descarga eléctrica atmosférica hacia la tierra física. Al mismo tiempo que esto puede eliminar algunos de los graves efectos de un impacto directo, resultan otras desventajas y serios inconvenientes.

 

                Ninguno de los sistemas tradicionales son 100% efectivos, y todos ellos son afectados por los efectos secundarios en relación a la proximidad con los campos electrostáticos y campos electromagnéticos. Todos ellos son peligrosos, especialmente, en áreas donde se manejan productos flaméales, explosivos y equipos electrónicos.

 

                Una pregunta sin respuesta es: en primer lugar, ¿porqué atraer un rayo cuando estos crean efectos secundarios peligrosos que puede eliminarse? LEC ha demostrado que es posible eliminar los rayos totalmente y en consecuencia, eliminar todos los riesgos relacionados con ellos.

 

                Desde 1971, el Sistema de Arreglo de Disipación® DAS® de LEC, ha demostrado su efectividad como sistema garantizando eliminar los rayos dentro del área protegida. En plantas químicas, plantas nucleares de generación de energía, refinerías e instalaciones petroleras y muchas otras instalaciones, los sistemas de LEC, han demostrado que las pérdidas y daños relacionados con los rayos son completamente previsibles

 

Efectos Directos

 

            Los efectos directos de un rayo son la destrucción física causada por el impacto de los que pueden resultar incendios. Cuando un impacto directo golpea una instalación donde hay materiales combustibles, pueden estar expuestos al rayo, al canal del rayo o al efecto de calentamiento del rayo.

 

Las estadísticas de la industria petrolera, registran amplia evidencia de la naturaleza destructiva de los rayos. Millones de dólares en pérdidas se registran cada año por la destrucción de plantas petroquímicas y muchas otras instalaciones, por los fenómenos relacionados con las descargas eléctricas atmosféricas en muchas partes del mundo, además de pérdidas de vidas cuando esas instalaciones se incendian o explotan. Por ejemplo, en 1990, en Nigeria se incendió un área de tanques de almacenamiento a causa de un rayo, quemándose totalmente un tanque de 670000 barriles de petróleo crudo. El tanque estaba lleno, con la pérdida total del producto y el tanque. Este tanque estaba “protegido” con un sistema radioactivo convencional, lo que demostró claramente que estos sistemas de protección tradicionales no son suficientemente efectivos.

 

Efectos Secundarios

 

Los efectos secundarios de un impacto de rayo directo o cercano a una instalación incluye; la carga electrostática, los pulsos electromagnéticos, los pulsos electrostáticos, las corrientes de tierra y el sobre voltaje transitorio. La carga electrostática (y consecuentes arcos secundarios) es lo más común. (Estos efectos son discutidos con más detalle en la siguiente sección a cerca del mecanismo del rayo).

 

Datos estadísticos indican que los efectos secundarios, son la causa de la mayoría de los incendios reportados actualmente en instalaciones petroleras. Estos incendios con frecuencia se extinguen por sí mismos hasta que se aíslan o consumen los vapores de combustión. Por ejemplo, la carga electrostática y los pulsos electromagnéticos inducen altos voltajes transitorios en cualquiera de los conductores eléctricos que se encuentren dentro del área de influencia de esos transitorios. Estos transitorios causarán arqueos entre alambres o cables conductores y entre tuberías y tierra. Los arcos o chispas de corriente electrostática en un punto vulnerable, pueden iniciar incendios o explosiones.

 

Los gases ventilados a la atmósfera por chimeneas que normalmente no son quemados en su totalidad, serán incendiados como resultado de los arcos eléctricos de los efectos secundarios. La compañía PPG de Lake Charles, Luisiana, experimentó por años este fenómeno en sus chimeneas que normalmente ventean hidrógeno. Cuando se instalaron en su plantas Arreglos de Disipación (DAS), no tuvieron más problemas por la ignición del hidrógeno a causa de los rayos.

 

 
Protección contra fallas naturales

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

 

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

 

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

 

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

 

 

Administración de software de la organización

El software de administración de proyectos es un término utilizado en la ingeniería de software  que cubre varios tipos de software, entre ellos el utilizado para la planificación de proyectos, manejo y control de presupuesto, asignación de recursos, software para colaboración, software para comunicación, manejo de la calidad y documentación o administración de sistemas, los cuales son usados para manejar la complejidad que conlleva un proyecto grande.

Principales actividades de un software para manejo de proyectos

Una de las tareas más comunes en el manejo de proyectos es la planificación de una serie de eventos. La complejidad que puede acarrear esta tarea depende enteramente en la manera en que la herramienta es usada. Algunas de las dificultades para la planificación de proyectos pueden ser:

  • Eventos que dependen de la creación de otros eventos.
  • Planear que las personas trabajen en las tareas requeridas.
  • Asignar los recursos necesarios a las tareas.
  • Manejo de las incertidumbres con las estimaciones de duración de ciertas tareas.
  • Acomodar las tareas para cumplir con ciertos hitos.
  • Manejar varios proyectos simultáneamente para cubrir los requisitos.

Cálculo del camino crítico

En la mayoría de los proyectos complejos existe un camino crítico, es decir, una serie de eventos que dependen los unos de otros, y que cuya duración determinan directamente la longitud de todo el proyecto. Algunas aplicaciones de software pueden resaltar estas áreas, las cuales son excelentes candidatos para cualquier tarea de optimización.

Provisión de la información

Para poder justificar todo el tiempo que se emplea en utilizar el software de manejo de proyectos, éste debe de proveer una enorme cantidad de información a un gran número de personas. Los requisitos típicos entre los programas más comunes son:

  • Listas de tareas por persona.
  • Listas de planificación de recursos.
  • Información del tiempo que las tareas requerirán para su terminación.
  • Advertencias tempranas de posibles riesgos para el proyecto.
  • Información de la carga de trabajo y los días feriados o vacaciones para los empleados.
  • Información histórica de cómo han progresado proyectos similares anteriormente desarrollados.

1 comentario: