SlideShare una empresa de Scribd logo
1 de 37
Ud.2 Seguridad en el entorno físico

1

Índice del libro
Ud.2 Seguridad en el entorno físico
1. Seguridad pasiva, activa, física y lógica
1.1.

Seguridad pasiva

1.2.

Seguridad activa

1.3.

Siguiente

Seguridad física y seguridad lógica

2. La seguridad en el entorno físico
2.1.

Acceso de personas al recinto
• Alarma contra intrusos

2.2.

Instalación eléctrica

2.3.

Temperatura

2.4.

Aire y humedad ambiente

2.5.

Agua

2.6.

Sistema contra incendios
• Barreras murales
• Puertas y compuertas cortafuegos
• Detectores de incendios
• Extintores
• Vías de evacuación
• Sistemas mixtos de detección y extinción de incendios

2

Índice del libro
Ud.2 Seguridad en el entorno físico
3. El entorno físico de un centro de proceso de datos (CPD)
3.1.

Seguridad física redundante

3.2.

Control de acceso

3.3.

Anterior

Estructura

PRÁCTICA PROFESIONAL
•

SPOF

MUNDO LABORAL
•

Explosión en data center derriba miles de sitios web

EN RESUMEN

3

Índice del libro
1. Seguridad pasiva, activa, física y lógica
1.1. Seguridad pasiva

Ud.2

4

Índice de la unidad
1. Seguridad pasiva, activa, física y lógica
1.2. Seguridad activa

Ud.2

5

Índice de la unidad
2. La seguridad en el entorno físico

Ud.2

6

Índice de la unidad
2. La seguridad en el entorno físico
2.1. Acceso de personas al recinto

Ud.2

Se debe contar con
diferentes
niveles
de
restricciones de acceso
para las personas que
acceden al recinto.

7

Índice de la unidad
2. La seguridad en el entorno físico

Ud.2

2.1. Acceso de personas al recinto

El control de acceso de personas
puede realizarse con sistemas
muy diversos:
•Tarjetas magnéticas
•Video vigilancia
•Tele vigilancia
•Vigilantes jurados
•Biometría
•Etc.…
Cartel de aviso de zona vigilada por vídeo.

8

Índice de la unidad
2. La seguridad en el entorno físico
2.1. Acceso de personas al recinto
Alarma contra intrusos

Ud.2

La instalación de alarmas, permitirá
detectar la presencia de personas no
autorizadas, en las áreas significativas.

Consola de activación y desactivación
de dos niveles:
un nivel para toda el área protegida y
otro para una subárea.

9

Índice de la unidad
2. La seguridad en el entorno físico

Ud.2

2.1. Acceso de personas al recinto
Alarma contra intrusos

En general un sistema de alarmas
consta de :
•Módulo central
•Detectores
•Sistemas de cableado
•Baterías
autónomas
o
de
emergencia
•Contactos magnéticos
•Avisador telefónico
•Pulsadores de emergencia
•La alarma

Detector volumétrico.
10

Índice de la unidad
2. La seguridad en el entorno físico

Ud.2

2.1. Acceso de personas al recinto
Alarma contra intrusos.

Módulo central y dispositivos de un kit básico
distribuído por la empresa Securitas Direct, para uso
doméstico o empresarial.

11

Índice de la unidad
2. La seguridad en el entorno físico
2.1. Acceso de personas al recinto
Alarma contra intrusos

Ud.2

Kit básico creado por Honeywell, que incluye
detector de humos, de líquidos y de gases.

12

Índice de la unidad
2. La seguridad en el entorno físico
2.2. Instalación eléctrica

Ud.2

La red eléctrica consta de:
Una parte externa, que
pertenece a la compañía
proveedora de electricidad.
Una parte interna,
propiedad d de la empresa.
Cualquier corte o fallo de
suministro pude poner en
peligro la integridad de la
información.
Revisión de una instalación eléctrica.

13

Índice de la unidad
2. La seguridad en el entorno físico
2.2. Instalación eléctrica

Grupo electrógeno SDMO.

Ud.2

Soluciones:
•Establecer secciones acotadas
de corriente eléctrica.
•Instalar
dispositivos
y
mecanismos que sirvan como
recursos provisionales hasta que
la avería pueda ser subsanada:
 Grupos electrógenos
 Sistemas de alimentación
ininterrumpida (S.A.I)
 Luces de emergencia.

14

Índice de la unidad
2. La seguridad en el entorno físico
2.3. Temperatura

Ud.2

La temperatura ideal para
un funcionamiento idóneo
de los ordenadores, es
entre 15 y 25 ºC. Puede ser
necesario un sistema de
climatización que garantice
el buen funcionamiento de
los equipos.
Sala fría de un centro de cálculo.

15

Índice de la unidad
2. La seguridad en el entorno físico
2.4. Aire y humedad ambiente

Ud.2

La humedad relativa del aire ideal,
para un funcionamiento idóneo
de los ordenadores es del 40 al
50%. Puede ser necesaria la
instalación de humidificadores o
deshumidificadores de aire en las
zonas que lo requieran.

Humidificador de aire de la
compañía Luwa.

16

Índice de la unidad
2. La seguridad en el entorno físico
2.4. Aire y humedad ambiente

Ud.2

Las partículas de polvo son un gran
enemigo de los ordenadores, será
necesario un sistema de ventilación y
para garantizar un aire limpio se deben
poner filtros contra el polvo y otras
partículas.
La pureza del aire se puede controlar
instalando detectores de gases.

17

Índice de la unidad
2. La seguridad en el entorno físico
2.5. Agua

Ud.2

El agua es otro de los grandes
enemigos del hardware. También
existes detectores de líquidos.

18

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Barreras murales

CW 50-FP EI60, un
muro cortina que
incorpora un agente
refrigerante que
extiende el factor
tiempo de 30 a 60
minutos de
resistencia al fuego.

Ud.2
Los muros cortafuegos
separan edificios o zonas
distintas de un mismo
edificio. Su objetivo es
impedir
durante
un
periodo más o menos
largo de tiempo que el
incendio se propague a
otras áreas colindantes.
Están construidas con
materiales ignífugos y
según el grosos pueden
detener el paso del fuego
hasta varias horas, el
tiempo necesario para
poder extinguirlo.
19

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Puertas y compuertas cortafuegos

Ud.2

Las
puertas
cortafuegos
impiden la propagación del
fuego, del humo y de gases
tóxicos a zonas colindantes y
protegen
las
vías
de
evacuación.

20

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Puertas y compuertas cortafuegos

Ud.2
Existen varios tipos y
pueden estar fabricadas
de diferentes materiales.

Señalización de puerta cortafuegos en vía de evacuación.

21

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Puertas y compuertas cortafuegos

Ud.2

Las compuertas cortafuegos se
colocan en las salidas de los
conductos de ventilación y aire
acondicionado para cerrarse de
forma manual o automática en
caso de incendio e impedir la
propagación del fuego, del
humo y de gases tóxicos a
otras secciones.

22

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Detectores de incendios

Los detectores de incendios son
dispositivos que se instalan
normalmente en el techo o en la
parte más alta de los muros de
las habitaciones, evitando las
esquinas. Dependiendo del tipo
detectan:
•aumentos de temperatura
•presencia de humo
•partículas de combustión en el
aire.
Cuando esto sucede se activa la
alarma contra incendios.

Ud.2

Detector óptico de humos Zeta.

23

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Detectores de incendios

Detector de temperatura EST.

Ud.2

24

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Extintores

Ud.2

Existen varias clases de extintores,
según su peso y el tipo de carga que
contengan.

Señalización de manta apagafuegos.

25

Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Extintores

Ud.2

Para cada tipo de fuego existe un tipo de agente extintor adecuado y
otros contraindicados.
En los espacios donde hay equipamiento informático, eléctrico o
electrónico, no se pueden utilizar los extintores con agua o espuma y
son recomendables los de anhídrido carbónico (CO2).
26
Índice de la unidad
2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Vías de evacuación

Ud.2

Las vías de evacuación y las salidas de emergencia para casos de
incendio, deben estar debidamente señalizadas y constarán en el plan
de emergencias de la organización.
27

Índice de la unidad
2. La seguridad en el entorno físico

2.6. Sistema contra incendios
Sistemas mixtos de detección y extinción de incendios

Ud.2

Son sistemas automáticos que ponen en marcha el proceso de
extinción cuando se ha producido la alarma (mediante pulsadores
manuales o de forma automática), de un peligro de incendio o de un
incendio ya iniciado.

28

Índice de la unidad
3. El entorno físico de un centro de proceso de datos
(CPD)

Ud.2

Vista del exterior de un data center de Google.

Un CPD (centro de proceso de datos) consiste en uno o varios locales,
una planta o un edificio completo que alberga el sistema principal de
redes, ordenadores y recursos asociados para procesar toda la
información de una empresa u organismo.
El objetivo principal de un CPD es proteger la integridad,
confidencialidad y disponibilidad de la información.
29

Índice de la unidad
3. El entorno físico de un centro de proceso de datos
(CPD)
3.1. Seguridad física redundante

Ud.2

Los CPD más importantes del mundo duplican la seguridad en
aquellos elementos con más riesgo de fallos, como por ejemplo:
•Electricidad
•Detección y extinción de fuego.
•Doble cableado de fibra óptica.
•Climatización (temperatura, humedad y filtrado de aire).
•Dos o más proveedores de servicios de Internet.
•CPD de respaldo. Otro edificio con información duplicada.

30

Índice de la unidad
3. El entorno físico de un centro de proceso de datos
(CPD)
3.2. Control de acceso

Ud.2

•Guardias de seguridad 24 horas al día
•Control de acceso perimetral y a zonas interiores
•Cámaras de reconocimiento de matrículas de vehículos
•Vigilancia en circuito cerrado de televisión
•Puertas blindadas en las áreas más críticas.
•Sistemas biométricos
•Control de acceso personal o electrónico al CPD y nuevo control en
las distintas dependencias para que ninguna persona pueda acceder
a una zona para la que no tiene permiso.

31

Índice de la unidad
3. El entorno físico de un centro de proceso de datos
(CPD)
3.3. Estructura

•
•
•
•
•

Esquema de un CPD con sala fría, con los sistemas
de monitorización ambiental y de alimentación
ininterrumpida.

•

Ud.2

Suelos con alta capacidad
de carga
Dobles suelos para evitar
riesgos de electrocución y
de inundación
Construcción
antisísmica
en zonas con riesgo de
terremotos.
Paredes con tratamiento
ignífugo y antipolvo.
Aislamiento térmico en
muros y ventanas.
Sala fría. También llamada
"pecera" y "nevera". Es la
zona más protegida de todo
el CPD. En ella están los
servidores.
32

Índice de la unidad
PRÁCTICA PROFESIONAL
SPOF

Ud.2

33

Índice de la unidad
PRÁCTICA PROFESIONAL
SPOF

Ud.2
La presencia de mecanismos
de seguridad en el espacio
físico de un sistema de
información constituye una
garantía para los datos, pero
al mismo tiempo pueden
constituir un problema si no
están bien instalados,
configurados o mantenidos.

34

Índice de la unidad
MUNDO LABORAL

Ud.2

Explosión en data center derriba miles de sitios web
http://www.noticias24.com/tecnologia/noticia/756/expl
osion-en-datacenter-derriba-miles-de-sitios-web/

35

Índice de la unidad
EN RESUMEN

Ud.2

36

Índice de la unidad
Ud.2

Índice del libro
37

Más contenido relacionado

La actualidad más candente

Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Atvc 2010 implementación de docsis 3.0 y mejoras en retorno
Atvc 2010   implementación de docsis 3.0 y mejoras en retornoAtvc 2010   implementación de docsis 3.0 y mejoras en retorno
Atvc 2010 implementación de docsis 3.0 y mejoras en retornoAlfredo Panciera
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
CABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdfCABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdfVctorelkin
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado EstructuradoLILY CASTRO
 
Introduction to 3G technology
Introduction to 3G technologyIntroduction to 3G technology
Introduction to 3G technologyShweta Ghate
 

La actualidad más candente (20)

Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Tecnologia 3.5 g
Tecnologia 3.5 gTecnologia 3.5 g
Tecnologia 3.5 g
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Atvc 2010 implementación de docsis 3.0 y mejoras en retorno
Atvc 2010   implementación de docsis 3.0 y mejoras en retornoAtvc 2010   implementación de docsis 3.0 y mejoras en retorno
Atvc 2010 implementación de docsis 3.0 y mejoras en retorno
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
CABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdfCABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdf
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Ethernet
EthernetEthernet
Ethernet
 
Access point
Access pointAccess point
Access point
 
Wi fi technology
Wi fi technologyWi fi technology
Wi fi technology
 
Tecnologia WiMAX
Tecnologia WiMAXTecnologia WiMAX
Tecnologia WiMAX
 
Broadband Internet Service
Broadband Internet ServiceBroadband Internet Service
Broadband Internet Service
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Ppt cableado estructurado 2016
Ppt cableado estructurado 2016Ppt cableado estructurado 2016
Ppt cableado estructurado 2016
 
Practica 6 voi_pcon pt
Practica 6 voi_pcon ptPractica 6 voi_pcon pt
Practica 6 voi_pcon pt
 
Introduction to 3G technology
Introduction to 3G technologyIntroduction to 3G technology
Introduction to 3G technology
 

Similar a Ud2 Seguridad en el entorno físico

Norma contra incendios_planes_emergencia
Norma contra incendios_planes_emergenciaNorma contra incendios_planes_emergencia
Norma contra incendios_planes_emergenciaYolie Rodriguez
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
Tema 2. Parte 2. Seguridad en el entorno físico
Tema 2. Parte 2. Seguridad en el entorno físicoTema 2. Parte 2. Seguridad en el entorno físico
Tema 2. Parte 2. Seguridad en el entorno físicoalphareticuli
 
Implementacion de un sistema contra incendios grupo nº1
Implementacion de un sistema contra incendios   grupo nº1Implementacion de un sistema contra incendios   grupo nº1
Implementacion de un sistema contra incendios grupo nº1CARRIONHUARIYANETCON
 
instalaciones especiales en la construcción
instalaciones especiales en la construccióninstalaciones especiales en la construcción
instalaciones especiales en la construcciónrosmy condori
 
Diseño de un sistema contra incendio, climatización y seguridad
Diseño de un sistema contra incendio, climatización y seguridadDiseño de un sistema contra incendio, climatización y seguridad
Diseño de un sistema contra incendio, climatización y seguridadHenrry Ladin
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Sistemas-de-Supresión-de-Incendio-2020.pdf
Sistemas-de-Supresión-de-Incendio-2020.pdfSistemas-de-Supresión-de-Incendio-2020.pdf
Sistemas-de-Supresión-de-Incendio-2020.pdfLUISENRIQUECHVEZTLLE
 
22a Jornada Seguretat_AON_Albert Puigderrajols.pdf
22a Jornada Seguretat_AON_Albert Puigderrajols.pdf22a Jornada Seguretat_AON_Albert Puigderrajols.pdf
22a Jornada Seguretat_AON_Albert Puigderrajols.pdfZAL Port
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosJomicast
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 

Similar a Ud2 Seguridad en el entorno físico (20)

Pfc3446
Pfc3446Pfc3446
Pfc3446
 
Norma contra incendios_planes_emergencia
Norma contra incendios_planes_emergenciaNorma contra incendios_planes_emergencia
Norma contra incendios_planes_emergencia
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad Física
Seguridad FísicaSeguridad Física
Seguridad Física
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Tema 2. Parte 2. Seguridad en el entorno físico
Tema 2. Parte 2. Seguridad en el entorno físicoTema 2. Parte 2. Seguridad en el entorno físico
Tema 2. Parte 2. Seguridad en el entorno físico
 
Implementacion de un sistema contra incendios grupo nº1
Implementacion de un sistema contra incendios   grupo nº1Implementacion de un sistema contra incendios   grupo nº1
Implementacion de un sistema contra incendios grupo nº1
 
instalaciones especiales en la construcción
instalaciones especiales en la construccióninstalaciones especiales en la construcción
instalaciones especiales en la construcción
 
Diseño de un sistema contra incendio, climatización y seguridad
Diseño de un sistema contra incendio, climatización y seguridadDiseño de un sistema contra incendio, climatización y seguridad
Diseño de un sistema contra incendio, climatización y seguridad
 
Deber domótica
Deber domóticaDeber domótica
Deber domótica
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Sistemas-de-Supresión-de-Incendio-2020.pdf
Sistemas-de-Supresión-de-Incendio-2020.pdfSistemas-de-Supresión-de-Incendio-2020.pdf
Sistemas-de-Supresión-de-Incendio-2020.pdf
 
22a Jornada Seguretat_AON_Albert Puigderrajols.pdf
22a Jornada Seguretat_AON_Albert Puigderrajols.pdf22a Jornada Seguretat_AON_Albert Puigderrajols.pdf
22a Jornada Seguretat_AON_Albert Puigderrajols.pdf
 
4742
47424742
4742
 
4742
47424742
4742
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Ud2 Seguridad en el entorno físico

  • 1. Ud.2 Seguridad en el entorno físico 1 Índice del libro
  • 2. Ud.2 Seguridad en el entorno físico 1. Seguridad pasiva, activa, física y lógica 1.1. Seguridad pasiva 1.2. Seguridad activa 1.3. Siguiente Seguridad física y seguridad lógica 2. La seguridad en el entorno físico 2.1. Acceso de personas al recinto • Alarma contra intrusos 2.2. Instalación eléctrica 2.3. Temperatura 2.4. Aire y humedad ambiente 2.5. Agua 2.6. Sistema contra incendios • Barreras murales • Puertas y compuertas cortafuegos • Detectores de incendios • Extintores • Vías de evacuación • Sistemas mixtos de detección y extinción de incendios 2 Índice del libro
  • 3. Ud.2 Seguridad en el entorno físico 3. El entorno físico de un centro de proceso de datos (CPD) 3.1. Seguridad física redundante 3.2. Control de acceso 3.3. Anterior Estructura PRÁCTICA PROFESIONAL • SPOF MUNDO LABORAL • Explosión en data center derriba miles de sitios web EN RESUMEN 3 Índice del libro
  • 4. 1. Seguridad pasiva, activa, física y lógica 1.1. Seguridad pasiva Ud.2 4 Índice de la unidad
  • 5. 1. Seguridad pasiva, activa, física y lógica 1.2. Seguridad activa Ud.2 5 Índice de la unidad
  • 6. 2. La seguridad en el entorno físico Ud.2 6 Índice de la unidad
  • 7. 2. La seguridad en el entorno físico 2.1. Acceso de personas al recinto Ud.2 Se debe contar con diferentes niveles de restricciones de acceso para las personas que acceden al recinto. 7 Índice de la unidad
  • 8. 2. La seguridad en el entorno físico Ud.2 2.1. Acceso de personas al recinto El control de acceso de personas puede realizarse con sistemas muy diversos: •Tarjetas magnéticas •Video vigilancia •Tele vigilancia •Vigilantes jurados •Biometría •Etc.… Cartel de aviso de zona vigilada por vídeo. 8 Índice de la unidad
  • 9. 2. La seguridad en el entorno físico 2.1. Acceso de personas al recinto Alarma contra intrusos Ud.2 La instalación de alarmas, permitirá detectar la presencia de personas no autorizadas, en las áreas significativas. Consola de activación y desactivación de dos niveles: un nivel para toda el área protegida y otro para una subárea. 9 Índice de la unidad
  • 10. 2. La seguridad en el entorno físico Ud.2 2.1. Acceso de personas al recinto Alarma contra intrusos En general un sistema de alarmas consta de : •Módulo central •Detectores •Sistemas de cableado •Baterías autónomas o de emergencia •Contactos magnéticos •Avisador telefónico •Pulsadores de emergencia •La alarma Detector volumétrico. 10 Índice de la unidad
  • 11. 2. La seguridad en el entorno físico Ud.2 2.1. Acceso de personas al recinto Alarma contra intrusos. Módulo central y dispositivos de un kit básico distribuído por la empresa Securitas Direct, para uso doméstico o empresarial. 11 Índice de la unidad
  • 12. 2. La seguridad en el entorno físico 2.1. Acceso de personas al recinto Alarma contra intrusos Ud.2 Kit básico creado por Honeywell, que incluye detector de humos, de líquidos y de gases. 12 Índice de la unidad
  • 13. 2. La seguridad en el entorno físico 2.2. Instalación eléctrica Ud.2 La red eléctrica consta de: Una parte externa, que pertenece a la compañía proveedora de electricidad. Una parte interna, propiedad d de la empresa. Cualquier corte o fallo de suministro pude poner en peligro la integridad de la información. Revisión de una instalación eléctrica. 13 Índice de la unidad
  • 14. 2. La seguridad en el entorno físico 2.2. Instalación eléctrica Grupo electrógeno SDMO. Ud.2 Soluciones: •Establecer secciones acotadas de corriente eléctrica. •Instalar dispositivos y mecanismos que sirvan como recursos provisionales hasta que la avería pueda ser subsanada:  Grupos electrógenos  Sistemas de alimentación ininterrumpida (S.A.I)  Luces de emergencia. 14 Índice de la unidad
  • 15. 2. La seguridad en el entorno físico 2.3. Temperatura Ud.2 La temperatura ideal para un funcionamiento idóneo de los ordenadores, es entre 15 y 25 ºC. Puede ser necesario un sistema de climatización que garantice el buen funcionamiento de los equipos. Sala fría de un centro de cálculo. 15 Índice de la unidad
  • 16. 2. La seguridad en el entorno físico 2.4. Aire y humedad ambiente Ud.2 La humedad relativa del aire ideal, para un funcionamiento idóneo de los ordenadores es del 40 al 50%. Puede ser necesaria la instalación de humidificadores o deshumidificadores de aire en las zonas que lo requieran. Humidificador de aire de la compañía Luwa. 16 Índice de la unidad
  • 17. 2. La seguridad en el entorno físico 2.4. Aire y humedad ambiente Ud.2 Las partículas de polvo son un gran enemigo de los ordenadores, será necesario un sistema de ventilación y para garantizar un aire limpio se deben poner filtros contra el polvo y otras partículas. La pureza del aire se puede controlar instalando detectores de gases. 17 Índice de la unidad
  • 18. 2. La seguridad en el entorno físico 2.5. Agua Ud.2 El agua es otro de los grandes enemigos del hardware. También existes detectores de líquidos. 18 Índice de la unidad
  • 19. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Barreras murales CW 50-FP EI60, un muro cortina que incorpora un agente refrigerante que extiende el factor tiempo de 30 a 60 minutos de resistencia al fuego. Ud.2 Los muros cortafuegos separan edificios o zonas distintas de un mismo edificio. Su objetivo es impedir durante un periodo más o menos largo de tiempo que el incendio se propague a otras áreas colindantes. Están construidas con materiales ignífugos y según el grosos pueden detener el paso del fuego hasta varias horas, el tiempo necesario para poder extinguirlo. 19 Índice de la unidad
  • 20. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Puertas y compuertas cortafuegos Ud.2 Las puertas cortafuegos impiden la propagación del fuego, del humo y de gases tóxicos a zonas colindantes y protegen las vías de evacuación. 20 Índice de la unidad
  • 21. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Puertas y compuertas cortafuegos Ud.2 Existen varios tipos y pueden estar fabricadas de diferentes materiales. Señalización de puerta cortafuegos en vía de evacuación. 21 Índice de la unidad
  • 22. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Puertas y compuertas cortafuegos Ud.2 Las compuertas cortafuegos se colocan en las salidas de los conductos de ventilación y aire acondicionado para cerrarse de forma manual o automática en caso de incendio e impedir la propagación del fuego, del humo y de gases tóxicos a otras secciones. 22 Índice de la unidad
  • 23. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Detectores de incendios Los detectores de incendios son dispositivos que se instalan normalmente en el techo o en la parte más alta de los muros de las habitaciones, evitando las esquinas. Dependiendo del tipo detectan: •aumentos de temperatura •presencia de humo •partículas de combustión en el aire. Cuando esto sucede se activa la alarma contra incendios. Ud.2 Detector óptico de humos Zeta. 23 Índice de la unidad
  • 24. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Detectores de incendios Detector de temperatura EST. Ud.2 24 Índice de la unidad
  • 25. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Extintores Ud.2 Existen varias clases de extintores, según su peso y el tipo de carga que contengan. Señalización de manta apagafuegos. 25 Índice de la unidad
  • 26. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Extintores Ud.2 Para cada tipo de fuego existe un tipo de agente extintor adecuado y otros contraindicados. En los espacios donde hay equipamiento informático, eléctrico o electrónico, no se pueden utilizar los extintores con agua o espuma y son recomendables los de anhídrido carbónico (CO2). 26 Índice de la unidad
  • 27. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Vías de evacuación Ud.2 Las vías de evacuación y las salidas de emergencia para casos de incendio, deben estar debidamente señalizadas y constarán en el plan de emergencias de la organización. 27 Índice de la unidad
  • 28. 2. La seguridad en el entorno físico 2.6. Sistema contra incendios Sistemas mixtos de detección y extinción de incendios Ud.2 Son sistemas automáticos que ponen en marcha el proceso de extinción cuando se ha producido la alarma (mediante pulsadores manuales o de forma automática), de un peligro de incendio o de un incendio ya iniciado. 28 Índice de la unidad
  • 29. 3. El entorno físico de un centro de proceso de datos (CPD) Ud.2 Vista del exterior de un data center de Google. Un CPD (centro de proceso de datos) consiste en uno o varios locales, una planta o un edificio completo que alberga el sistema principal de redes, ordenadores y recursos asociados para procesar toda la información de una empresa u organismo. El objetivo principal de un CPD es proteger la integridad, confidencialidad y disponibilidad de la información. 29 Índice de la unidad
  • 30. 3. El entorno físico de un centro de proceso de datos (CPD) 3.1. Seguridad física redundante Ud.2 Los CPD más importantes del mundo duplican la seguridad en aquellos elementos con más riesgo de fallos, como por ejemplo: •Electricidad •Detección y extinción de fuego. •Doble cableado de fibra óptica. •Climatización (temperatura, humedad y filtrado de aire). •Dos o más proveedores de servicios de Internet. •CPD de respaldo. Otro edificio con información duplicada. 30 Índice de la unidad
  • 31. 3. El entorno físico de un centro de proceso de datos (CPD) 3.2. Control de acceso Ud.2 •Guardias de seguridad 24 horas al día •Control de acceso perimetral y a zonas interiores •Cámaras de reconocimiento de matrículas de vehículos •Vigilancia en circuito cerrado de televisión •Puertas blindadas en las áreas más críticas. •Sistemas biométricos •Control de acceso personal o electrónico al CPD y nuevo control en las distintas dependencias para que ninguna persona pueda acceder a una zona para la que no tiene permiso. 31 Índice de la unidad
  • 32. 3. El entorno físico de un centro de proceso de datos (CPD) 3.3. Estructura • • • • • Esquema de un CPD con sala fría, con los sistemas de monitorización ambiental y de alimentación ininterrumpida. • Ud.2 Suelos con alta capacidad de carga Dobles suelos para evitar riesgos de electrocución y de inundación Construcción antisísmica en zonas con riesgo de terremotos. Paredes con tratamiento ignífugo y antipolvo. Aislamiento térmico en muros y ventanas. Sala fría. También llamada "pecera" y "nevera". Es la zona más protegida de todo el CPD. En ella están los servidores. 32 Índice de la unidad
  • 34. PRÁCTICA PROFESIONAL SPOF Ud.2 La presencia de mecanismos de seguridad en el espacio físico de un sistema de información constituye una garantía para los datos, pero al mismo tiempo pueden constituir un problema si no están bien instalados, configurados o mantenidos. 34 Índice de la unidad
  • 35. MUNDO LABORAL Ud.2 Explosión en data center derriba miles de sitios web http://www.noticias24.com/tecnologia/noticia/756/expl osion-en-datacenter-derriba-miles-de-sitios-web/ 35 Índice de la unidad