“Conocimiento Redes>Seguridad de Red

¿Qué ubicación debe usarse para asegurar equipos informáticos?

2012/8/18
La mejor ubicación para asegurar equipos informáticos depende de varios factores, pero en general, debería ser:

* físicamente seguro: Es ideal una habitación bloqueada o un estante de servidor seguro en un área climática con acceso limitado. Esto evita el robo y el daño físico. La ubicación debe ser resistente a la entrada no autorizada y los riesgos ambientales (incendio, inundación).

* Controlado ambientalmente: Evite temperaturas extremas, humedad y polvo. La temperatura y la humedad consistentes son cruciales para el rendimiento óptimo del equipo y la longevidad.

* A Secure de Power Surges y interrupciones: Idealmente, la ubicación debe tener un UPS (fuente de alimentación ininterrumpida) para proteger contra las fluctuaciones y interrupciones de la potencia. Los protectores de sobretensión también son esenciales.

* bien ventilado: El sobrecalentamiento es un riesgo importante para los equipos informáticos. Asegure una ventilación adecuada para evitar el sobrecalentamiento y la falla del equipo.

* Monitoreado: Considere usar cámaras de seguridad y sistemas de detección de intrusos para mayor seguridad.

* Accesible para el mantenimiento: Si bien la seguridad es primordial, la ubicación debe permitir un fácil acceso para el mantenimiento, las reparaciones y las actualizaciones.

Los ejemplos específicos incluyen:

* sala de servidor dedicada: Esta es la opción más segura, a menudo que se encuentra en organizaciones más grandes.

* CAJA DE CENTRO DE DATOS BLOQUEADO: Un área segura dentro de un centro de datos más grande, que proporciona separación física y seguridad.

* Oficina o armario bloqueado: Una opción adecuada para empresas más pequeñas o oficinas de origen, siempre que se estén en su lugar medidas de seguridad adecuadas.

En resumen, la mejor ubicación es la que equilibra la seguridad, la protección del medio ambiente, la accesibilidad para el mantenimiento y la rentabilidad. Las necesidades específicas variarán según el valor y la sensibilidad del equipo.

Seguridad de Red
¿Cómo se asegura Paypal de que las transacciones sean seguras?
¿Es el delito informático parte de la seguridad?
Cómo actualizar las firmas Cisco De IDM
¿Qué es un buen servicio de seguridad informática?
Cómo configurar PAM para Kerberos
Cómo cubrir tus correos Rutas
Las ventajas de subred filtrada con los servidores proxy
¿Cuál es la mejor manera de proteger una computadora o red contra los gusanos?
Conocimiento de la computadora © http://www.ordenador.online