SlideShare una empresa de Scribd logo
1 de 21
SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES  DE PD Ó CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS  ,[object Object],[object Object],[object Object],[object Object],PROFESOR  :  Ing. Oscar Mujica Ruiz GRUPO    :  Nº 6
INSTRUCCIONES PARA RESPONDER  A  LAS AMENAZAS DE BOMBA En el momento que se dé aviso de alguna situación de emergencia general, se deberá seguir al pie de la letra los siguientes pasos, los mismos que están encausados a salvaguardar la seguridad personal, el equipo y los archivos de información que tenemos en la empresa.
Plan de Contingencias  ,[object Object],[object Object],[object Object]
Quienes están implicados en el cumplimiento del plan,  sus responsabilidades  concretas y su rol. 1.Los Administradores de Tecnologías de información (ATI´s) de cada dependencia son los responsables de realizar todas las acciones relacionadas a los planes de contingencia, en cualquiera de sus planes.  2.Los ATI´s deberán realizar todas las actividades establecidas en las políticas del reglamento de seguridad en coordinación con el responsable del CRI y con las áreas involucradas en materia de seguridad institucional.
El plan busca los siguientes objetivos  Minimizar el número de decisiones que deben ser tomadas durante una contingencia  Identificar los recursos necesarios para ejecutar las acciones definidas por este plan.  Identificar las acciones a ser tomadas por equipos pre-diseñados  Identificar información critica, así como el responsable de recuperarla en las operaciones de restauración  Definir el proceso para probar y mantener este plan y entrenamiento para equipos de contingencia de la organización.
QUE HACER EN CASO DE BOMBA ,[object Object],[object Object],[object Object],[object Object]
En la organización ,[object Object],[object Object]
Sistemas/aplicaciones/servicios de misión critica Los siguientes sistemas/aplicaciones/servicios de misión crítica deberán ser  recuperados en el caso de un desastre:
I.- REQUERIMIENTOS E INSTRUCCIONES DEL CENTRO DE PROCESAMIENTO DE DATOS PARA RESPONDER  A  LAS AMENAZAS DE BOMBA. CASO 1: (instituto de investigación de tecnología de Georgia)De acuerdo a la política de seguridad de las naciones unidas Un caso de alerta de bomba en un avión de seguridad nacional  En la cual se estaba realizando pruebas de seguridad de información Fuera del centro de computo fue alertado un atentado de bomba por Un personal del avión y dejaron las transacciones de información abiertas  En los portátiles dentro del avión ,a pesar era un engaño ya que se detecto  Un robo de datos de los equipos portátiles de los agentes de seguridad, Reportados ya que no salieron de los sistemas interconectados con la base de datos De la oficina de inteligencia americana, en la cual detectaron que fue un engaño de falsa Alerta. Luego del incidente fueron colgados información clasificada en la red de seguridad del estado de EEUU en la cual tomaron ciertas medidas luego del incidente, informaron agentes de la prensa de seguridad delas naciones unidas.
II.- PROTECCIÓN CONTRA LA REDUCCIÓN DEL VOLTAJE  Y/O  PÉRDIDA DEL PODER CASO 2: Emerson Network Power: Consejos para Instalaciones Eléctricas en CDP’s De acuerdo con un estudio de Bell Labs, el 87 % de las fallas eléctricas son bajas de tensión. Liebert Chloride ENERGÍA Y AMBIENTES CLIMATIZADOS    UPS  Pérdida de Información Daños a componentes internos de PC
CASO 1:
CASO 2: Aspectos Eléctricos del Centro de Cómputo  Ubicación Física del Centro de Cómputo  Emerson Network Power: Consejos para Instalaciones Eléctricas en CDP’s ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
III.- TENER UNA COMPRENSIÓN REALISTA DE  COMO  LOS MAGNETOSPUEDEN DAÑAR EL ALMACENAMIENTO MAGNÉTICO CASO 3: Redes de núcleos magnéticos Cintas de respaldo Casetes musicales Videocasetes VHS Videocasetes Betamax Disquetes de 5.25" Disquetes de 8" Disquetes de 3.5" Disco duro
RIESGO DEL DISPOSITIVO MAGNETICO Perdida de Información Disco dañado Carga magnética
NTP-ISO IEC 17799  9.2.3.- Seguridad del Cableado 9.2.5.- Seguridad de los equipos fuera de la organización
CASO (NC&T)  Científicos del Instituto de Investigación Tecnológica de Georgia  (GTRI por sus siglas en inglés), trabajando con especialistas de la corporación  L-3 Communications , contratista del Departamento de Defensa estadounidense, han desarrollado una serie de prototipos de sistemas que usan imanes permanentes de gran fuerza para borrar rápidamente una gran variedad de medios de almacenamiento magnético. Más allá de las aplicaciones del Departamento de Defensa, las técnicas de borrado magnético pueden tener aplicaciones en el mundo comercial, donde bancos, agencias de recursos humanos y otras organizaciones deben asegurar la destrucción completa de los datos en el equipamiento informático del que se deshagan.
FUTURO DE LOS MEDIOS DE ALMACENAMIENTO Los discos duros actuales son baratos debido a la enorme capacidad de almacenamiento que ofrecen. Pero al estar construidos con partes móviles, tienen un riesgo mayor de averías. La solución es la tecnología SSD. SSD DISCO LASER De momento la tecnología está algo verde, pero lo que en un principio parecía imposible, el cambio de estado magnético a través de láser, ya es posible. Ello unido a la nueva línea de láseres de femtosegundos hará posible que las velocidades de transferencia escalen hasta los 100 terabits/s.
IV.- PONER  EN  PRÁCTICA PROCEDIMENTOS PARA CONTROLAR LAS TRANSMISIONES  PORTÁTILES CASO 4: Electrosmog Efectos medioambientales provocados por los campos electromagnéticos generados principalmente por cables de alta tensión, algunos electrodomésticos, computadoras, antenas de radio y la telefonía móvil. Los campos afectan a los seres vivos y los dispositivos electrónicos.
CASO 4: FALSA ALARMA Interrupciones por teléfonos móviles. No representan amenaza real al Centro de Datos SÍNTOMAS Pérdida de paquetes entre redes. Medios magnéticos desprotegidos sensibles a campos magnéticos.
CONCLUSIONES ,[object Object],[object Object]
RECOMENDACIONES ,[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Sugerencias para mejorar la seguridad

Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanEventos Creativos
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Partebrenda carolina
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Warm sites
Warm sitesWarm sites
Warm sitesALGA15
 
Tesis diseño de un sistema proteccion contra tormentas electricas
Tesis diseño de un sistema proteccion contra tormentas electricasTesis diseño de un sistema proteccion contra tormentas electricas
Tesis diseño de un sistema proteccion contra tormentas electricasUlises Muñiz
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas jorge nuñez
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 

Similar a Sugerencias para mejorar la seguridad (20)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery Plan
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Warm sites
Warm sitesWarm sites
Warm sites
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Tesis diseño de un sistema proteccion contra tormentas electricas
Tesis diseño de un sistema proteccion contra tormentas electricasTesis diseño de un sistema proteccion contra tormentas electricas
Tesis diseño de un sistema proteccion contra tormentas electricas
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Sugerencias para mejorar la seguridad

  • 1.
  • 2. INSTRUCCIONES PARA RESPONDER A LAS AMENAZAS DE BOMBA En el momento que se dé aviso de alguna situación de emergencia general, se deberá seguir al pie de la letra los siguientes pasos, los mismos que están encausados a salvaguardar la seguridad personal, el equipo y los archivos de información que tenemos en la empresa.
  • 3.
  • 4. Quienes están implicados en el cumplimiento del plan, sus responsabilidades concretas y su rol. 1.Los Administradores de Tecnologías de información (ATI´s) de cada dependencia son los responsables de realizar todas las acciones relacionadas a los planes de contingencia, en cualquiera de sus planes. 2.Los ATI´s deberán realizar todas las actividades establecidas en las políticas del reglamento de seguridad en coordinación con el responsable del CRI y con las áreas involucradas en materia de seguridad institucional.
  • 5. El plan busca los siguientes objetivos Minimizar el número de decisiones que deben ser tomadas durante una contingencia Identificar los recursos necesarios para ejecutar las acciones definidas por este plan. Identificar las acciones a ser tomadas por equipos pre-diseñados Identificar información critica, así como el responsable de recuperarla en las operaciones de restauración Definir el proceso para probar y mantener este plan y entrenamiento para equipos de contingencia de la organización.
  • 6.
  • 7.
  • 8. Sistemas/aplicaciones/servicios de misión critica Los siguientes sistemas/aplicaciones/servicios de misión crítica deberán ser recuperados en el caso de un desastre:
  • 9. I.- REQUERIMIENTOS E INSTRUCCIONES DEL CENTRO DE PROCESAMIENTO DE DATOS PARA RESPONDER A LAS AMENAZAS DE BOMBA. CASO 1: (instituto de investigación de tecnología de Georgia)De acuerdo a la política de seguridad de las naciones unidas Un caso de alerta de bomba en un avión de seguridad nacional En la cual se estaba realizando pruebas de seguridad de información Fuera del centro de computo fue alertado un atentado de bomba por Un personal del avión y dejaron las transacciones de información abiertas En los portátiles dentro del avión ,a pesar era un engaño ya que se detecto Un robo de datos de los equipos portátiles de los agentes de seguridad, Reportados ya que no salieron de los sistemas interconectados con la base de datos De la oficina de inteligencia americana, en la cual detectaron que fue un engaño de falsa Alerta. Luego del incidente fueron colgados información clasificada en la red de seguridad del estado de EEUU en la cual tomaron ciertas medidas luego del incidente, informaron agentes de la prensa de seguridad delas naciones unidas.
  • 10. II.- PROTECCIÓN CONTRA LA REDUCCIÓN DEL VOLTAJE Y/O PÉRDIDA DEL PODER CASO 2: Emerson Network Power: Consejos para Instalaciones Eléctricas en CDP’s De acuerdo con un estudio de Bell Labs, el 87 % de las fallas eléctricas son bajas de tensión. Liebert Chloride ENERGÍA Y AMBIENTES CLIMATIZADOS  UPS Pérdida de Información Daños a componentes internos de PC
  • 12.
  • 13. III.- TENER UNA COMPRENSIÓN REALISTA DE COMO LOS MAGNETOSPUEDEN DAÑAR EL ALMACENAMIENTO MAGNÉTICO CASO 3: Redes de núcleos magnéticos Cintas de respaldo Casetes musicales Videocasetes VHS Videocasetes Betamax Disquetes de 5.25" Disquetes de 8" Disquetes de 3.5" Disco duro
  • 14. RIESGO DEL DISPOSITIVO MAGNETICO Perdida de Información Disco dañado Carga magnética
  • 15. NTP-ISO IEC 17799 9.2.3.- Seguridad del Cableado 9.2.5.- Seguridad de los equipos fuera de la organización
  • 16. CASO (NC&T) Científicos del Instituto de Investigación Tecnológica de Georgia (GTRI por sus siglas en inglés), trabajando con especialistas de la corporación L-3 Communications , contratista del Departamento de Defensa estadounidense, han desarrollado una serie de prototipos de sistemas que usan imanes permanentes de gran fuerza para borrar rápidamente una gran variedad de medios de almacenamiento magnético. Más allá de las aplicaciones del Departamento de Defensa, las técnicas de borrado magnético pueden tener aplicaciones en el mundo comercial, donde bancos, agencias de recursos humanos y otras organizaciones deben asegurar la destrucción completa de los datos en el equipamiento informático del que se deshagan.
  • 17. FUTURO DE LOS MEDIOS DE ALMACENAMIENTO Los discos duros actuales son baratos debido a la enorme capacidad de almacenamiento que ofrecen. Pero al estar construidos con partes móviles, tienen un riesgo mayor de averías. La solución es la tecnología SSD. SSD DISCO LASER De momento la tecnología está algo verde, pero lo que en un principio parecía imposible, el cambio de estado magnético a través de láser, ya es posible. Ello unido a la nueva línea de láseres de femtosegundos hará posible que las velocidades de transferencia escalen hasta los 100 terabits/s.
  • 18. IV.- PONER EN PRÁCTICA PROCEDIMENTOS PARA CONTROLAR LAS TRANSMISIONES PORTÁTILES CASO 4: Electrosmog Efectos medioambientales provocados por los campos electromagnéticos generados principalmente por cables de alta tensión, algunos electrodomésticos, computadoras, antenas de radio y la telefonía móvil. Los campos afectan a los seres vivos y los dispositivos electrónicos.
  • 19. CASO 4: FALSA ALARMA Interrupciones por teléfonos móviles. No representan amenaza real al Centro de Datos SÍNTOMAS Pérdida de paquetes entre redes. Medios magnéticos desprotegidos sensibles a campos magnéticos.
  • 20.
  • 21.