dimecres, 31 d’agost del 2016

Innovació TIC

La innovació TIC és la innovació basada en un creixent ús dels nous recursos tecnològics disponibles en l'àmbit educatiu, és a dir, la innovació TIC suposa una experimentació en l'àmbit del procés d'ensenyament-aprenentatge basada en els nous recursos principalment relacionats amb les Tecnologies de la Informació i Comunicació (TIC).
La incorporació de les TIC al procés d'ensenyament-aprenentatge ha suposat una innovació en la metodologia (pissarres digitals, ordinadors, plataformes d'e-aprenentatge), així com en la producció de nous recursos i materials educatius (textos digitals, animacions, simulacions, blocs, fòrums, etc.
Ara bé, hem de ser conscients que l'ús de les TIC no implica per si mateix la millora de l'educació.

Decàleg per al bon ús de les TIC.
Un ús reflexiu de les TIC en l'àmbit educatiu pot arribar a produir importants millores i avanços en la innovació curricular. Per a això, hem de tenir en compte 10 idees en fer servir les TIC en l'aula:
  1. Allò rellevant ha de ser sempre l'educatiu, no el tecnològic.
  2. Usar ordinadors en l'ensenyament no implica ser millor ni pitjor docent, ni que l'alumnat incremente la seua motivació, el seu rendiment o el seu interés per l'aprenentatge.
  3. L'ús de les TIC ha d'estar al servei de la metodologia didàctica requerida en cada moment. Amb un mètode d'ensenyament expositiu, les TIC reforcen l'aprenentatge per recepció. Amb un mètode d'ensenyment constructivista, les TIC faciliten un procés d'aprenentatge per descobriment.
  4. Les TIC haurien d'utilitzar-se de manera que l'alumnat abaste uns objectius concrets i aprenga “fent coses” amb la tecnologia: buscar dades, manipular objectes digitals, crear informació en diferents formats, comunicar-se amb altres persones, sentir música, veure vídeos, resoldre problemes, realitzar debats virtuals, llegir documents, contestar qüestionaris, treballar en equip, etc.
  5. Les TIC han de servir de suport per a l'aprenentatge dels continguts curriculars de les distintes matèries, així com per a l'adquisició i desenvolupament de la competència específica en tractament de la informació i competència digital.
  6. Les TIC haurien de ser utilitzades com a font d'informació, mitjà de comunicació i mitjà de publicació.
  7. Les TIC haurien d'utilitzar-se tant per al treball individual com per al desenvolupament de processos d'aprenentatge col·laboratiu.
  8. L'ús de les TIC requereix fer explícits els continguts i objectius d'aprenentatge.
  9. L'ús de les TIC no pot ser el resultat de la improvisació, sinó d'una planificació concreta i d'una reflexió clara del que es vol aconseguir.
  10. L'ús de les TIC no pot ser un adornament al procés d'ensenyament-aprenentatge, sinó que ha de contribuir activament i significativament a la consecució d'uns objectius i uns continguts curriculars.
En conclusió, la relació entre la innovació curricular i les tecnologies educatives serà realment productiva quan es coneguen les possibilitats reals de la tecnologia a usar i, simultàniament, l'ús que es faça de les tecnologies educatives siga el resultat d'una profunda reflexió sobre què és ensenyar i aprendre.

Fuente: Capacitaciò TICS umh

Tallafocs

Hi ha molts mecanismes per gestionar la seguretat en les xarxes. Un d’aquests mecanismes consisteix a utilitzar els tallafocs, que permeten definir visibilitats entre els equips que componen la xarxa. D’altra banda, mitjançant programari específic es pot conèixer l’estat de la xarxa i els intents d’intrusió que s’hi poden produir. En cas que finalment s’arribi a produir la intrusió, caldrà tenir a punt un procediment d’acció per evitar mals majors com la destrucció de pistes o que es torni a produir el problema.

Utilització d'eines de control del monitoratge en xarxes
Per a un monitoratge i un control complets de la xarxa i els sistemes que integra, cal fer servir un conjunt d’eines diferents que permeti tenir-ne una visió segons les necessitats de cada moment: no és el mateix intentar veure el patró que ha seguit un atacant per intentar descobrir els serveis de xarxa que trobar un atac de denegació de servei en la xarxa.

1. Alertes del funcionament de la xarxa i els sistemes que integra.
Una primera eina imprescindible per controlar les xarxes és un sistema que avisa quan hi ha algun problema, sia per un mal funcionament del sistema o per un atac extern. Per tal que resulti una eina eficaç, cal configurar-la amb cura. D’aquesta manera, s’evitaran les notificacions errònies (falsos positius), la falta de notificació (falsos negatius) i les notificacions massives (la fallada d’un sistema fa saltar les notificacions de tota la resta).
En general, aquest sistema d’avisos hauria de permetre, almenys, els tres nivells següents:
  • Correcte: el sistema opera dins els paràmetres normals.
  • Avís: el sistema s’ha desviat dels paràmetres normals i això pot comportar un problema en el servei.
  • Alerta: el sistema es troba degradat o inoperatiu.
Per evitar les notificacions massives hi ha dos escenaris possibles:
  1. Si un element que deixa passar les comprovacions o les realitza per si mateix deixés de respondre, s’enviarien les notificacions no només de l’element que ha deixat de funcionar, sinó de tots els elements de què el servidor de monitoratge perd la visibilitat. Per evitar aquest cas, s’implementen dependències entres les comprovacions, de manera que abans d’enviar una notificació, cal verificar que l’element de què depèn funciona adequadament. Per tant, si falla un element determinat, només envia la notificació d’aquest element i no pas de tots els altres elements que en depenen.
  2. Si un equip s’atura, tots els serveis que estiguin en aquest equip deixen de respondre. Per poder enviar una modificació que indiqui que el servidor està apagat i que no tots els serveis han deixat de respondre, normalment es defineix una comprovació que, si falla, notifica que tot l’equip està apagat i no envia les notificacions de tots els serveis que conté.

El Nagios és una eina de codi lliure que permet monitorar serveis.

2. Gràfics de l'estat de la xarxa i els sistemes al llarg del temps
Un atac acostuma a generar un trànsit inusual en la xarxa. Per tant, és important mantenir un registre per tal de comparar l’estat actual amb l’anterior. No té gaire sentit elaborar gràfics amb les dades binàries (estat correcte / estat alerta). Tanmateix, pot ser molt útil elaborar-ne un que mostri dades com el trànsit, les sessions concurrents o la càrrega del sistema.
Una eina de codi lliure molt utilitzada per fer gràfics, tant de trànsit com d’altres tipus de dades, és el Cacti.

3. Detall de l'estat de la xarxa a l'instant
En cas que hi hagi algun problema en la xarxa, pot resultar molt útil disposar d’una eina que permeti veure què hi passa en un moment determinat. És important disposar d’una eina que agrupi les dades i les mostri de manera que amb una ullada puguem veure com funciona la xarxa, quin tipus de dades hi ha, quin n’és l’origen i quina n’és la destinació.
Si les dades estan agrupades, és fàcil deduir si hi ha cap problema i, en cas que n’hi hagi algun, identificar-lo per mitigar-lo.
Ntop és una eina de codi lliure que fa aquesta anàlisi instantània de l’estat de la xarxa.

4. Gestió i anàlisi de registres
Els registres (logs) que deixen les aplicacions són la millor font d’informació a l’hora de detectar un atac i prendre mesures per evitar-lo. Per detectar la manipulació dels registres, es pot fer servir un sistema que s’encarregui de recollir totes les dades. A aquest sistema es pot afegir la data de recepció per poder correlacionar les dades, emmagatzemar-les i signar-les electrònicament per tal de detectar si s’alteren.
Hi ha moltes maneres de centralitzar els registres de les aplicacions, però en sistemes UNIX se sol utilitzar el dimoni Syslog.
Els passos que se segueixen per configurar un sistema d’emmagatzematge de registres amb Syslog són els següents:
  1. Es configura un dimoni de Syslog a escala local perquè rebi els registres de les aplicacions i en conservi una còpia local durant un període de temps determinat. D’aquesta manera, es poden consultar directament des del sistema mateix.
  2. Es configura un dimoni de Syslog en un sistema remot que accepti dades i les emmagatzemi ordenades per data.
  3. El dimoni de Syslog del sistema en què hi ha l’aplicació va enviant una còpia dels registres al dimoni de Syslog remot.
  4. Quan els registres es troben en el sistema remot, es fa una signatura electrònica per poder detectar si s’alteren.
Quan les dades ja estan emmagatzemades, s’hi poden aplicar eines que permetin agregar-les a un informe sobre l’estat del programari o el sistema. Per exemple, mitjançant l’aplicació LogWatch, les dades d’un sistema Linux es poden agrupar. D’aquesta manera, es pot enviar un informe sobre l’activitat a l’administrador de sistemes.
També hi ha programari de caràcter més específic, com l’AWStats, que permet analitzar els registres de servidors web. Amb aquest programa es poden extreure dades molt importants si l’atacant no ha pogut alterar el sistema d’emmagatzematge de registres.
L’AWStats és un programari d’anàlisi de registres d’activitat de servidors web, correu i FTP que mostra una llista d’errors 404 que ofereix molta información.


Activitat a investigar
En general, el que cal buscar en els registres són les anomalies, ja que és molt complicat fer encaixar l’activitat que es genera en fer un atac amb el funcionament normal del sistema. Quan busquem anomalies, també es detecten falsos positius, activitat legítima que sembla il·lícita. Així doncs, convé actuar amb cautela per no treure conclusions precipitades.
Per exemple, en el cas d’analitzar els registres d’un servidor web, es podria començar a analitzar l’activitat buscant els punts següents:

Els fitxers més consultats: entre els fitxers més populars és possible trobar contingut il·lícit si el servidor web s’està fent servir per distribuir-lo.
Evolució del trànsit: en cas que hi hagi un increment sobtat del trànsit de dades, seria factible que es tractés d’un intent de denegació de servei o bé que s’hi hagués introduït algun contingut fraudulent. Així doncs, per poder valorar què passa en el servidor web, caldria estimar l’evolució de bytes enviats, les consultes per unitat de temps i els totals de consultes per IP.
Consultes a fitxers que no existeixen (404): és possible que, per tal de comprometre un servidor web, s’hagi d’intentar diverses vegades. Algun d’aquests intents pot generar l’error 404 (not found), que queda registrat en els registres del servidor web. Si els errors 404 es comproven periòdicament, és possible tenir una idea del tipus d’atacs que pateix el servidor web en qüestió per prendre mesures.
 


dilluns, 29 d’agost del 2016

Gestió del procés de creació de còpies de seguretat
 
La creació d’una còpia de seguretat és un procés; per tant, a mesura que les dades de les quals hem fet una còpia de seguretat es modifiquen, cal actualitzar aquestes còpies. Tots els tipus d’usuaris, tant en l’àmbit domèstic com en l’àmbit empresarial, necessiten protegir les seves dades, malgrat la freqüència i la magnitud de les còpies de seguretat és diferent. Tot i així, comparteixen les mateixes limitacions i els mateixos objectius.
 
Per tant, sigui qui sigui el que faci les còpies de seguretat, necessiten tenir la certesa que el procés s’ha completat correctament.
 
Incidents relacionats amb les còpies de seguretat:
  • El 1996, en un incendi a la seu central del banc Credit Lyonnais, a París, els administradors de sistemes van entrar a l’edifici en flames per rescatar les cintes en què hi havia les còpies de seguretat, perquè no tenien còpies fora de l’edifici. Molts arxius i dades es van perdre.
  • El Banc d’Amèrica, Time Warner, Citigroup i d’altres organitzacions han patit robatoris o pèrdues de cintes amb còpies de seguretat durant els anys 2005 i 2006.
  • El 3 de gener del 2008 un servidor de correu d’una companyia de telecomunicacions nòrdica va fallar i es va descobrir que la darrera còpia de seguretat s’havia fet el 15 de desembre anterior. Més de 3.000 usuaris es van veure afectats.
 
Implementació
Assolir els objectius definits per a la creació de les còpies de seguretat, tenint en compte les possibles limitacions, de vegades és una tasca força difícil. Tot i així, hi ha un seguit d’eines i de polítiques que ens poden ajudar a aconseguir aquest assoliment d’objectius:
 
Planificació: utilitzant un planificador de tasques, es pot millorar molt la fiabilitat i la consistència de les còpies de seguretat, ja que s’elimina la possibilitat d’error que pot introduir una persona. Gairebé tot el programari de creació de còpies de seguretat implementa aquesta funcionalitat.

 
Autenticació: cal que els usuaris que fan les còpies de seguretat s’autentiquin en algun moment del procés de creació de còpies de seguretat per evitar que persones no autoritzades tinguin accés a informació que ha de ser protegida d’accessos indeguts.
 
 
Cadena de confiança: sovint les còpies de seguretat es fan en suports físics que es poden transportar i, per tant, només hi han de tenir accés persones o empreses de confiança, per tal de protegir la seguretat de les dades copiades.
 
 

 
Les còpies de seguretat i els sistemes de còpies de seguretat es poden confondre amb sistemes amb tolerància a errors i arxius històrics de dades.
 
Les còpies de seguretat es diferencien dels arxius històrics de dades en el fet que els primers són còpies secundàries i, en canvi, els arxius històrics es poden reutilitzar en un futur. Els sistemes de còpies de seguretat es diferencien dels sistemes tolerants a errors en el fet que els primers assumeixen que en algun moment es produirà un error i, en el cas dels segons, assumeixen que no se’n produirà cap.
 
A més a més d’això, hauríem de tenir en compte alguns consells:
  • Com més important siguin les dades que emmagatzemem en un ordinador, més gran és la necessitat de crear-ne còpies de seguretat.
  • Un sistema de còpies de seguretat només és útil si tenim una estratègia de restauració de les dades planificada prèviament.
  • No és aconsellable desar les còpies de seguretat físicament a prop del sistema del quan hem fet la còpia, perquè en el cas d’algun desastre com ara foc, inundacions o alteracions del corrent elèctric, es podrien provocar danys en les còpies de seguretat.
  • Cal automatitzar la creació de còpies de seguretat, perquè les còpies manuals són subjectes a error.
  • Cal mirar d’emmagatzemar les dades copiades en formats estàndard o oberts per contribuir al procés de recuperació, en cas que el programari de creació de còpies de seguretat quedi obsolet.
  • Les còpies de seguretat de vegades fallen i, per tant, cal una estratègia de monitoratge i de validació per tal d’assegurar-nos que les còpies fetes són correctes.
 


Mitjans d'emmagatzematge
 
Sigui quin sigui el model de repositori de dades que triem, és necessari utilitzar un mitjà físic per emmagatzemar les dades. Aquests mitjans poden ser:
 
Cintes magnètiques: han estat el mitjà d’emmagatzematge més usat fins fa poc, perquè oferien unes capacitats molt grans amb relació al preu. Darrerament, això ja no és cert perquè els discos durs externs s’han abaratit molt. El format d’aquestes cintes magnètiques pot ser molt divers i sovint és específic, cosa que dificulta força la restauració de les dades si no es disposa del lector específic. Les cintes magnètiques són d’accés seqüencial i el temps d’accés és lent. De totes maneres, si fem operacions de lectura o d’escriptura d’una manera seqüencial o continuada, la velocitat pot ser prou ràpida, comparable a la dels discos durs.
 
Cinta emprada per a l'emmagatzematge de dades i per a la creació de còpies de seguretat.
 
Disquets: avui en dia gairebé en desús; eren populars durant la dècada de 1980 i el començament de la dècada de 1990. Tenien una capacitat molt limitada, per la qual cosa avui en dia són inútils.
 
Unitats de disquets de 8, 5,25 i 3,5 polzades

Discos durs: a causa de la baixada contínua de preus dels discos durs, s’han transformat en un mitjà d’emmagatzematge de dades molt competitiu. Tenen un temps d’accés baix, una capacitat cada vegada més gran i són fàcils de gestionar i utilitzar. Normalment, per crear còpies de seguretat en discos durs, en fem servir d’externs, que es connecten al sistema informàtic mitjançant la interfície SCSI, USB, FireWire, eS- ATA, o també Ethernet, iSCSI, o Fibre Channel, en cas que els discos durs siguin físicament més lluny del sistema informàtic.
 
Disc dur intern

Discos òptics: podem fer servir CD o DVD (gravables o regravables) per crear còpies de seguretat. L’avantatge d’utilitzar aquests mitjans d’emmagatzematge és que es poden llegir en qualsevol ordinador que disposi del lector (avui en dia la pràctica totalitat). També podríem fer servir mitjans més nous com ara el blu-ray disc, però tot i que té una capacitat molt més gran que els DVD, el seu cost també és molt més alt i no surt gaire a compte.
 

Discos òptics CD i DVD
 
Emmagatzematge d’estat sòlid: inclouen les memòries flaix USB i també les targetes de memòria utilitzades en les càmeres digitals i altres dispositius (Compact Flash, Secure Digital, Memory Stick…). Aquests dispositius no són especialment barats, però són molt portables i fàcils d’utilitzar.
 
 
Disc de estat sòlid SSD

Tarjetes de memòria

 
Servei de còpies de seguretat remot: consisteix a utilitzar Internet per trametre la informació important del nostre sistema informàtic a un servidor de còpies de seguretat remot. Tot i que, evidentment, la velocitat serà molt més lenta que si ho fem en un mitjà d’emmagatzematge local, l’augment de velocitat d’accés a Internet ha popularitzat aquest mètode. Ofereix una protecció molt alta davant de desastres que podrien destruir sistemes d’emmagatzematge que fossin físicament propers al sistema informàtic, com, per exemple, en el cas de focs, terratrèmols, inundacions… Sovint, per assegurar la privacitat de les nostres dades, els proveïdors d’aquests serveis també faciliten eines d’encriptació.
 
 


divendres, 26 d’agost del 2016

Còpies de seguretat
 
Avui dia, tant les empreses com els particulars guardem gran quantitat d'informació en els nostres equips informàtics. En un gran nombre d'entitats i llars aquesta informació es troba protegida contra amenaces lògiques gràcies a programes específics com a antivirus o firewall.

No obstant açò és imprescindible realitzar còpies de seguretat que ens permeten restaurar la informació en cas de pèrdues ja que d'una altra manera ens podem trobar amb que el treball de moltes hores d'esforç es perd per no haver anat amb compte de guardar-ho en un suport alternatiu.

Les còpies de seguretat garanteixen la integritat i disponibilitat de la informació. I a més ens serviran per a restaurar el sistema operatiu, les aplicacions i les dades en cas d'ocórrer algun desastre.

Hem de tenir també present les exigències de l'Agència Espanyola de Protecció de Dades a les empreses que emmagatzemen dades personals d'usuaris: estan obligades a realitzar còpies de seguretat d'aquestes dades.

Un altre punt en el qual hem de pensar també és com destruir de manera segura els suports on hem guardat dades, ja que en molts casos contenen informació confidencial. Una vegada considerada obsoleta la màquina que els emmagatzema, si la tirem o la reciclem o l'embenem cal evitar que aqueixes dades siguen accessibles. Per tant, hem d'assegurar-nos que aqueixes dades s'han destruït totalment.
 
Tipus de còpies de seguretat
 
Depenent de la quantitat de fitxers que s'emmagatzemen en el moment de realitzar la còpia, podem distingir 3 tipus de còpia de seguretat:

Completa:

Realitza una còpia de tots els arxius i directoris seleccionats.

Diferencial:
Es copien tots els arxius que s'han creat o actualitzat des de l'última còpia de seguretat completa realitzada. Per exemple, si fem una còpia de seguretat completa tots els divendres a les 00:00 hores i una còpia de seguretat diferencial la resta de dies, cada còpia diferencial guardarà els arxius que s'hagen creat/modificat des del divendres a les 00:00.
El gran avantatge d'aquest tipus de còpia és que requereix menys espai i temps per al procés de còpia.



Incremental:
Es copien els arxius que s'han modificat des de l'última còpia de seguretat completa o diferencial realitzada. Per exemple, si fem una còpia de seguretat completa tots els divendres a les 00:00 hores i còpies de seguretat incremental la resta dels dies a la mateixa hora, cada còpia incremental solament guardarà els arxius que s'hagen modificat el dia que es fa la còpia (des de les 00:00 fins a les 23:59).
L'avantatge d'aquest tipus de còpia enfront de la diferencial és que aquesta és més ràpida i ocupa menys espai.
Però cura perquè si necessitem restaurar els arxius per pèrdua o desastre, necessitarem la còpia de seguretat completa i totes les incrementals realitzades des de la còpia completa.
 
 
 
 
 
 
 
Per què estudiar un Cicle Formatiu de Formació Professional?



La Formació Professional (FP) ofereix alternatives en formació amb un indice de empleabilidad en molts casos superior a les titulacions universitàries.

L'entorn laboral ha canviat moltíssim en els últims anys. Recents estudis, com el realitzat per l'OCDE “Les competències més enllà de l'escola” estimen que fins a 2020 prop de dos terços del creixement en l'ocupació tindrà lloc en la categoria de tècnics titulats de Formació Professional en Grau Mitjà i Superior. El desenvolupament de l'economia actual requereix titulats molt especialitzats, amb formació que no necessàriament ha de ser superior als dos anys.

Segons les últimes dades del Servei Públic d'Ocupació Estatal (SEPE), en Tecnologia destaquen els analistes i dissenyadors de programari i multimèdia, i els administradors de sistemes i xarxes.

La contractació de titulats en aquests cicles s'ha triplicat des de gener de 2014. L'any 2015, es van signar 10.683 nous contractes, un 24.68% més i la previsió per a 2016, és que la demanda seguisca augmentant a causa del desenvolupament tecnològic constant en tots els sectors productius.

Us recomane que llegiu el següent document publicat per la La Fundació BCN Formació Professional que és una organització de naturalesa privada impulsada per l'Ajuntament de Barcelona, amb finalitat de servei social i sense ànim de lucre i que té com a missió participar en el desenvolupament socioeconòmic de la ciutat, a partir del foment de la relació entre la formació professional de la ciutat i l'entorn productiu de l'Àrea Metropolitana.
El document explica de forma molt clara i amb enllaços a altres webs quins són les eixides professionals dels Cicles Formatius de la família d'Informàtica i Comunicacions.

Classificació de seguretat (II)
 
La seguretat lògica complementa a la seguretat física, protegint el programari dels equips informàtics, és a dir, les aplicacions i les dades de l'usuari, de robatoris, pèrdua de dades, entrada de virus informàtics, modificacions no autoritzades de les dades, atacs des de la xarxa, etc.

 
Seguretat lògica
 
Robatoris:
  • Xifrar la informació emmagatzemada en els suports perquè en cas de robatori no siga llegible.
  • Utilitzar contrasenyes per a evitar l'accés a la informació.
  • Sistemes biomètrics (ús d'empremta dactilar, targetes identificadores, cal·ligrafia,...).
Pèrdua d'informació:
  • Realitzar còpies de seguretat per a poder restaurar la informació perduda.
  • Ús de sistemes tolerants a fallades, elecció del sistema de fitxers del sistema operatiu adequat.
  • Ús de discos redundants que protegeixen contra la pèrdua de dades i proporcionen la recuperació de dades en temps real.
Entrada de virus:
  • Ús d'antivirus que evite que s'infecten els equips amb programes malintencionats.
Atacs des de la xarxa:
  • Firewall, autoritzant i auditant les connexions permeses.
  • Programes de monitoratge.
  • Ús de servidors proxy.
Modificacions no autoritzades:
  • Ús de contrasenyes que no permeten l'accés a la informació.
  • Ús de llistes de control d'accés.
  • Xifrat de documents.
Pèrdua de la integritat de la información:
  • Ús de programes de revisió mèdica de l'equip (SiSoft Sandra 2000, TuneUp...).
  • Mitjançant la signatura digital en l'enviament d'informació a través de missatges enviats per la xarxa.
  • Ús de la instrucció del sistema operatiu Windows sfc (system file checker).

dijous, 25 d’agost del 2016

Classificació de seguretat (I)

Es poden fer diverses classificacions de la seguretat informàtica en funció de diferents criteris.


Segons l'actiu a protegir, és a dir, tots els recursos del sitema d'informació necessaris per al correcte funcionament de l'activitat de l'empresa, distingirem entre seguretat física i lògica; en funció del moment precís d'actuació, entre seguretat passiva i activa segons s'actue abans de produir-se el contratemps de manera que s'eviten danys en el sistema o després del mateix, minimitzant els efectes ocasionats pel mateix.

Seguretat física

Habitualment ens centrem a protegir-nos de possibles hackers, virus, etc i ens oblidem d'un aspecte molt important en la seguretat informàtica, la seguretat física.
La seguretat física és aquella que tracta de protegir el maquinari (els equips informàtics, el cablejat, …) dels possibles desastres naturals (terratrèmols, tifons) d'incendis, inundacions, sobrecàrregues elèctriques, robatoris i una infinitat d'amenaces més. A continuació anem a enumerar les principals amenaces i els mecanismes per a salvaguardar-nos de les mateixes.

Incendis:
  • El mobiliari dels centres de càlcul ha de ser ignífugo.
  • Evitar la localització del centre de processament de dades prop de zones on es manegen o emmagatzemen substàncies inflamables o explosives.
  • Han d'existir sistemes antiincendios, detectors de fum, ruixadors de gas, extintors...per a sufocar l'incendi en el menor temps possible i així evitar que es propague ocasionant nombroses pèrdues materials.
Inundacions:
  • Evitar la ubicació dels centres de càlcul en les plantes baixes dels edificis per a protegir-se de l'entrada d'aigües superficials.
  • Impermeabilitzar parets i sostres del CPD. Segellar portes per a evitar l'entrada d'aigua provinent de plantes superiors.
Robatoris:
  • Protegir els centres de càlcul mitjançant portes amb mesures biomètriques, càmeres de seguretat, vigilants jurats...per a evitar l'entrada de personal no autoritzat.
Senyals electromagnètics:
  • Evitar la ubicació del CPD en llocs amb gran radiació de senyals electromagnètics ja que poden interferir en el correcte funcionament dels equips informàtics i del cablejat de xarxa.
  • En cas de no poder evitar aquesta ubicació hem de protegir el centre mitjançant l'ús de filtres o de cablejat especial, o si és possible utilitzar fibra òptica que no és sensible a aquest tipus d'interferències.
Apagades:
  • Per a evitar les apagades col·locarem Sistemes d'Alimentació Ininterrompuda (SAI) que proporcionen corrent elèctric durant un període de temps suficient.
Sobrecàrregues elèctriques:

  • A més de proporcionar alimentació, els SAI professionals incorporen filtres per a evitar becs de tensió, és a dir, estabilitzen el senyal elèctric.