Controles de acceso.
La definición más generalizada
de un control de acceso hace referencia al mecanismo que en función de la
identificación ya autentificada permite acceder a datos o recursos. Básicamente
encontramos controles de acceso en múltiples formas y para diversas
aplicaciones. Por ejemplo, encontramos controles de acceso por software cuando
digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando
debemos colocar nuestra huella en un lector para encender el PC. Estos casos,
son ejemplos de controles de acceso que permiten el acceso a datos. Sin embarro,
nuestro enfoque en la seguridad electrónica esta relacionado al acceso de
recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera
por ejemplo.
Claro está, que la definición
que nos interesa debe estar dada en términos de seguridad electrónica:

Básicamente los controles de
acceso se clasifican en dos tipos:
·
Controles
de Acceso Autónomos
·
Controles
de Acceso en Red
Los Controles de Acceso
Autónomos son sistemas que permiten controlar una o más puertas, sin estar
conectados a un PC o un sistema central, por lo tanto, no guardan registro de
eventos. Aunque esta es la principal limitante, algunos controles de acceso
autónomos tampoco pueden limitar el acceso por horarios o por grupos de
puertas, esto depende de la robustez de la marca. Es decir, los más sencillos
solo usan el método de identificación (ya sea clave, proximidad o biometría)
como una "llave" electrónica.
Protección contra fallas electricas
“Alcanzado por un rayo”, es una metáfora para lo
inesperado, un desastre impredecible. Una gran tormenta eléctrica, puede
producir hasta 100 descargas por minuto y lo mismo, una pequeña nube de
tormenta puede generar la energía de una pequeña planta de fuerza nuclear (unos
pocos cientos de mega watts). No todos los rayos son a tierra, pero cuando esto
ocurre, esa energía puede ser devastadora. Una empresa de Telecomunicaciones,
puede salir de operación por horas o por días debido a daños en el equipo, o
una planta petroquímica puede tener incendios originados por rayos, con
peligrosos riesgos y elevados costos.
Hasta hace relativamente poco tiempo, muy poco se podía hacer para minimizar esos riesgos. Cuando ocurrían y donde ocurrirán descargas eléctricas atmosféricas. Tradicionalmente, la protección contra rayos ha pretendido atraer y desviar la energía de una descarga eléctrica atmosférica hacia la tierra física. Al mismo tiempo que esto puede eliminar algunos de los graves efectos de un impacto directo, resultan otras desventajas y serios inconvenientes.
Ninguno de los sistemas
tradicionales son 100% efectivos, y todos ellos son afectados por los efectos
secundarios en relación a la proximidad con los campos electrostáticos y campos
electromagnéticos. Todos ellos son peligrosos, especialmente, en áreas donde se
manejan productos flaméales, explosivos y equipos electrónicos.
Una pregunta sin respuesta es:
en primer lugar, ¿porqué atraer un rayo cuando estos crean efectos secundarios
peligrosos que puede eliminarse? LEC ha demostrado que es posible eliminar los
rayos totalmente y en consecuencia, eliminar todos los riesgos relacionados con
ellos.
Desde 1971, el Sistema de
Arreglo de Disipación® DAS® de LEC, ha demostrado su
efectividad como sistema garantizando eliminar los rayos dentro del área
protegida. En plantas químicas, plantas nucleares de generación de energía,
refinerías e instalaciones petroleras y muchas otras instalaciones, los sistemas
de LEC, han demostrado que las pérdidas y daños relacionados con los rayos son
completamente previsibles
Efectos Directos
Los efectos directos de un rayo son la destrucción
física causada por el impacto de los que pueden resultar incendios. Cuando un impacto
directo golpea una instalación donde hay materiales combustibles, pueden estar
expuestos al rayo, al canal del rayo o al efecto de calentamiento del rayo.
Las
estadísticas de la industria petrolera, registran amplia evidencia de la
naturaleza destructiva de los rayos. Millones de dólares en pérdidas se
registran cada año por la destrucción de plantas petroquímicas y muchas otras
instalaciones, por los fenómenos relacionados con las descargas eléctricas
atmosféricas en muchas partes del mundo, además de pérdidas de vidas cuando
esas instalaciones se incendian o explotan. Por ejemplo, en 1990, en Nigeria se
incendió un área de tanques de almacenamiento a causa de un rayo, quemándose
totalmente un tanque de 670000 barriles de petróleo crudo. El tanque estaba
lleno, con la pérdida total del producto y el tanque. Este tanque estaba
“protegido” con un sistema radioactivo convencional, lo que demostró claramente
que estos sistemas de protección tradicionales no son suficientemente
efectivos.
Efectos Secundarios
Los
efectos secundarios de un impacto de rayo directo o cercano a una instalación
incluye; la carga electrostática, los pulsos electromagnéticos, los pulsos
electrostáticos, las corrientes de tierra y el sobre voltaje transitorio. La
carga electrostática (y consecuentes arcos secundarios) es lo más común. (Estos
efectos son discutidos con más detalle en la siguiente sección a cerca del
mecanismo del rayo).
Los gases
ventilados a la atmósfera por chimeneas que normalmente no son quemados en su
totalidad, serán incendiados como resultado de los arcos eléctricos de los
efectos secundarios. La compañía PPG de Lake Charles, Luisiana, experimentó por
años este fenómeno en sus chimeneas que normalmente ventean hidrógeno. Cuando
se instalaron en su plantas Arreglos de Disipación (DAS), no tuvieron más
problemas por la ignición del hidrógeno a causa de los rayos.
Protección
contra fallas naturales
La seguridad informática o seguridad de tecnologías
de la información es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe
ser confundido con el de «seguridad informática», ya que este último solo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red
es la habilidad de identificar y eliminar vulnerabilidades. Una definición
general de seguridad debe también poner atención a la necesidad de salvaguardar
la ventaja organizacional, incluyendo información y equipos físicos, tales como
los mismos computadores. Nadie a cargo de seguridad debe determinar quien y
cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando
se trata de la seguridad de una compañía, lo que es apropiado varía de
organización a organización. Independientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija a conveniencia y
coordinación.
Administración de software de la
organización
El software de administración de proyectos es un término utilizado en
la ingeniería de software que cubre
varios tipos de software, entre ellos el utilizado para la planificación de
proyectos, manejo y control de presupuesto, asignación de recursos, software
para colaboración, software para comunicación, manejo de la calidad y
documentación o administración de sistemas, los cuales son usados para manejar
la complejidad que conlleva un proyecto grande.
Principales actividades de un
software para manejo de proyectos
Una de las tareas más comunes en el manejo de proyectos es la
planificación de una serie de eventos. La complejidad que puede acarrear esta
tarea depende enteramente en la manera en que la herramienta es usada. Algunas
de las dificultades para la planificación de proyectos pueden ser:
- Eventos que dependen de la creación de otros eventos.
- Planear que las personas trabajen en las tareas requeridas.
- Asignar los recursos necesarios a las tareas.
- Manejo de las incertidumbres con las estimaciones de duración de
ciertas tareas.
- Acomodar las tareas para cumplir con ciertos hitos.
- Manejar varios proyectos simultáneamente para cubrir los
requisitos.
Cálculo del camino crítico
En la mayoría de los proyectos complejos existe un camino crítico, es
decir, una serie de eventos que dependen los unos de otros, y que cuya duración
determinan directamente la longitud de todo el proyecto. Algunas aplicaciones
de software pueden resaltar estas áreas, las cuales son excelentes candidatos
para cualquier tarea de optimización.
Provisión de la información
Para poder justificar todo el tiempo que se emplea en utilizar el
software de manejo de proyectos, éste debe de proveer una enorme cantidad de
información a un gran número de personas. Los requisitos típicos entre los
programas más comunes son:
- Listas de tareas por persona.
- Listas de planificación de recursos.
- Información del tiempo que las tareas requerirán para su
terminación.
- Advertencias tempranas de posibles riesgos para el proyecto.
- Información de la carga de trabajo y los días feriados o vacaciones
para los empleados.
- Información histórica de cómo han progresado proyectos similares
anteriormente desarrollados.
nombre del autor
ResponderBorrar