SlideShare una empresa de Scribd logo
1 de 89
SEGURIDAD DE MEDIOS
FISICOS
INTEGRANTES
Hernan Navarro Gómez
Ruth Flórez Huicho
Gerson Cesar Ccahuana
Aldo Cuya
Américo Uriarte
Virgilio Cerron
SEGURIDAD MEDIOS FISICOS
La seguridad física consiste en la aplicación
de barreras físicas, y procedimientos de
control como medidas de prevención y
contra medidas ante amenazas a los
recursos y la información confidencial.
PRINCIPIOS BASICOS DE SEGURIDAD
Integridad
Disponibilidad de
Información
1.- CONTROL DE ACCESO
El control de acceso no solo requiere
la capacidad de identificación, sino
también asociar la apertura o cierre
de puertas, permitir o negar acceso,
basado en restricciones de tiempo,
área o sector dentro de una
organización. Es decir se verificará el
nivel de acceso de cada persona
mediante aplicación de barreras
(llave, tarjeta, password)
- El servicio de vigilancia
- Uso de credenciales de identificación
- Protección electrónica
- Utilización de Sistemas Biométricos
Acciones hostiles
- Robo
- Fraude
- Sabotaje
•Terremotos
•Rayos
•Inundacione
s
•Incendios
Instalaciones
eléctricas
Ergonométrica
Radar
RIESGOS DE INCENDIO
• El local no debe situarse en área donde se fabriquen material
inflamable, explosivos, gases tóxicos sustancias radioactivas.
• Temperatura y humedad (18 grados y 65 grados)
• Problemas eléctricos por sobrecarga de la red
• Recalentamiento de equipos genera cortocircuito
Para ello se deben emplear sistemas de seguridad.
matafuegos, detectores en cielorrasos.
El humo es perjudicial para los equipos. (Discos magnético y
opticos)
ELEMENTOS CRITICOS A
PROGETER
INUNDACIONES
Cualquiermedio (máquinas, cintas, routers , etc) que entre en
contacto
con el agua generan corto circuitos que dañan los sistemas
electrónicos. quedan inutilizados.
• Alto nivel de Humedad produce condensación en los circuitos
integrados.
• Acumulaciones de agua provocada por la necesidad de apagar un
incendio.
• Agua proveniente de pisos superiores
• Instalar sistemas de alarmas que detecten la poca o demasiada
humedad.
• Los equipos deben estar por encima del sistema de detección de
Para prevenir problemas causados por los terremotos
y vibraciones.
No situar equipos en sitios altos para evitar caídas.
No colocar elementos móviles sobre los equipos,
generan vibraciones.
Alejar los equipos de las ventanas para evitar que
caigan objetos lanzados desde el exterior.
Utilizar fijaciones para elementos críticos. Como
CPU, Monitores, Routers.
Colocar los equipos sobre plataformas de goma
para que esta absorba las vibraciones.
1)Biometría Estática:
• a) Huellas Digitales.
• b) Geometría de la mano.
• d) Análisis del iris.
• e) Análisis de retina.
• f) Venas del dorso de la mano.
• g) Reconocimiento Facial
Biometría Dinámica:
• a) Patrón de Voz.
• b) Firma manuscrita.
• c) Dinámica de tecleo.
• d) Cadencia del paso.
• e) Análisis gestual.
ELEMENTOS DEL SISTEMA
Un sistema biométrico común comprende cinco componentes:
• Un sensor utilizado para recopilar datos y convertir la
información en formato digital.
• Algoritmos de procesamiento de señal que realizan
actividades de control de calidad y desarrollan las plantillas
biométricas.
• Un componente para almacenamiento de datos que contiene
la información con la cual se comparan las nuevas plantillas
biométricas.
• Un algoritmo de coincidencia que compara las nuevas
plantillas biométricas con una o más de las plantillas
almacenadas.
• Y por último, un proceso de decisión (ya sea automático o
manual) que utiliza los resultados del componente de
coincidencia para tomar una decisión basada en el sistema.
PROTECCION ELECTRONICA
Se llama así a la detección de robo, intrusión,
asalto e incendios mediante la utilización de
sensores conectados a centrales de alarmas.
 
-Barreras infrarrojas
-Detector ultrasónico
-Detectores pasivos sin alimentación
SEGURIDAD PARA
DESASTRES NATURALES
Este tipo
de seguridad está
enfocado a cubrir las
amenazas
ocasionadas tanto
por el hombre como
por la naturaleza del
medio físico en que
se encuentra ubicado
el centro.
TERREMOTOS Y VIBRACIONES
Para prevenir problemas causados por los terremotos
y vibraciones.
No situar equipos en sitios altos para evitar caídas,
No colocar elementos móviles sobre los equipos
para evitar que caigan sobre ellos.
Separar los equipos de las ventanas para evitar que
caigan por ellas o qué objetos lanzados desde el
exterior los dañen.
Utilizar fijaciones para elementos críticos.
Colocar los equipos sobre plataformas de goma
para que esta absorba las vibraciones.
TORMENTAS ELÉCTRICAS
• Otro desastre natural importante son
las tormentas con aparato eléctrico,
especialmente frecuentes en verano,
que generan subidas súbitas de
tensión muy superiores a las que
pueda generar un problema en la red
eléctrica. A parte de la protección
mediante el uso de pararrayos, la
única solución a este tipo de
problemas es desconectar los
equipos antes de una tormenta .
HUMEDAD
• En entornos normales es
recomendable que haya un cierto
grado de humedad, ya que en
ambiente extremadamente seco hay
mucha electricidad estática. No
obstante, tampoco interesa tener un
nivel de humedad elevado, ya que
puede producirse condensación en los
circuitos integrados que den origen a
un cortocircuito. Lo mas
recomendable es disponer de alarmas
que nos avisen cuando haya niveles
anómalos.
INUNDACIONES
• Cualquier medio (máquinas, cintas, routers
, etc) que entre en contacto con el agua
queda automáticamente inutilizado, bien
por el propio líquido o bien por los
cortocircuitos que genera en los sistemas
electrónicos. Contra ellas podemos instalar
sistemas de detección que apaguen los
sistemas si se detecta agua y corten la
corriente en cuanto estén apagados. Hay
que indicar que los equipos deben estar
por encima del sistema de detección de
agua, sino cuando se intente parar ya
estará mojado.
INCENDIOS Y HUMOS
• En general provendrán del incendio de
equipos por sobrecarga eléctrica. Contra
ellos emplearemos sistemas de extinción,
que aunque pueden dañar los equipos
que apaguemos , nos evitarán males
mayores. Además del fuego, también el
humo es perjudicial para los equipos
(incluso el del tabaco), al ser un abrasivo
que ataca a todos los componentes, por
lo que es recomendable mantenerlo lo
más alejado posible de los equipos.
SISTEMA DE ALIMENTACIÓN
ININTERRUMPIDA (SAI)
Sistema que permite garantizar el suministro
de energía, de forma continuada evitando cortes
y otras anomalías que se producen en la red
eléctrica.
PORQUE DEBEMOS INSTALAR SAI?
• Trabajar con cierto grado de protección ante variaciones en el
suministro eléctrico que permitan salvaguardar la información de
nuestros trabajos y equipos informáticos con garantías.
• El 50% de los problemas ocasionados en los equipos eléctricos e
informáticos y las perdidas de información son debidos a
interrupciones y perturbaciones en el suministro de la RED eléctrica
y esto supone unas perdidas en el mundo de aproximadamente 26
Billones de dólares.
PROBLEMAS ASOCIADOS A LA
INEXISTENCIA DE PROTECCIÓN
1º.- Destruyen la información
2º.- Dañan las infraestructuras
3º.- Generan estrés
4º.- Afecta a la productividad
5º.- Generan pérdidas
SISTEMA DE ALIMENTACIÓN
ININTERRUMPIDA (SAI)
Elección del SAI
TIPOS DE SAI
• OFF-LINE O STANDBY:
Es un equipo que por su precio es el que más extendido está, sobre todo
para la protección de pequeñas cargas (PC’s , Cajas registradoras, TPV
etc.).
Grado de protección
Este tipo de SAI alimenta a las cargas críticas, que tiene que proteger,
con una seguridad y protección relativa dependiendo del tipo de OFF-
LINE (estabilizados y con o sin filtros).
Modo de actuación
Estos sistemas tienen el inversor siempre parado ( Off ) el cual se conecta
y se vuelve (On) cuando se produce una anomalía en el fallo de la energía
eléctrica.
Tiempo de transferencia
Suele estar entre 1 a 10 milisegundos dependiendo del momento de la
conmutación.
TIPOS DE SAI
• ON-LINE:
Los SAI's ON-LINE resultan ideales para evitar que lleguen a nuestro equipo
informático los armónicos de red. Armónicos de Red es la integración de
múltiples frecuencias en la línea eléctrica, generalmente producidas por las
cargas eléctricas no lineales, como las fuentes conmutadas de la
informática.
Grado de protección
El SAI ON-LINE soluciona casi todos los problemas ocasionados por fallos
en la compañía eléctrica así como los derivados de las líneas eléctricas
dentro de polígonos industriales y oficinas, ruido eléctrico etc.
Modo de actuación
Existen diferentes tipos de topología en los equipos ON-LINE pero todas
cumplen francamente con su función dejando pocas ventanas abiertas a los
posibles problemas.
TIPOS DE SAI
SAI ON – LINE INTERACTIVOS
Los ON-LINE INTERACTIVOS ofrecen una excelente
relación Precio - Calidad – prestaciones utilizan la red para el
funcionamiento generalmente a través de un transformador
con tres tomas.
SAI ON – LINE DE DOBLE CONVERSIÓN
Estos equipos tienen el inversor constantemente en (On) con
lo que no hay ningún tiempo de transferencia al producirse
una anomalía en la Red eléctrica, eso les hace proveer una
alimentación acondicionada y segura, con protección contra
ruido eléctrico, estabilidad de frecuencia y tensión a los
equipos conectados a ellos.
TIPOS DE SAI
IN-LINE “Línea Interactiva”
Modo de actuación y tiempo de conmutación
Hay de 2 tipos con Salida Pseudosenoidal y Senoidales que son equipos de
más calidad.
Estos sistemas tienen el inversor generalmente en espera ó standby, pero la
lógica básicamente está funcionando al mismo tiempo que la Red eléctrica,
ya que el tiempo de conmutación es prácticamente nulo en los modelos
Senoidales.
Grado de protección
Estos sistemas protegen de picos y sobretensiones a las cargas que
conectemos a ellos ya que todos disponen de AVR y algunos suelen
proteger de casi el 80 % de las anomalías eléctricas, por su precio-calidad
son equipos interesantes para algunas protecciones informáticas.
FUNCIONES Y MANTENIMIENTOS
DE UN SAI
 Mantenimiento de baterías
Para el buen funcionamiento de las Baterías, estas deberían de trabajar en un lugar
seco y a temperaturas no superiores a los 30 ºc.
 Monitorización del UPS – SAI
Realiza shutdown o paros del ordenador controlados, además de poder observar
anomalías producidas en la red y visualizar parámetros del SAI.
 Comunicación del SAI con el ordenador
Disponen de un conector RS-232 para comunicarse con el ordenador.
FUNCIONES Y MANTENIMIENTOS DE UN SAI
Impresoras
Las impresoras láser no deben usarse si tenemos conectado un SAI pues disponen de
un sistema de calentamiento del rodillo con resistencias de alto consumo y realizan
este ciclo cada 30 segundos, emitiendo ruido de la conexión/desconexión dentro de la
línea protegida del UPS al estar conectadas al SAI, con lo que en la mayoría de los
casos nos generan ruidos que pueden perjudicar a los datos informáticos.
Filtros de línea o de red
Es un circuito electrónico que filtra los picos de tensión de la red eléctrica de corta
duración e intensidad y también es eficaz contra los ruidos eléctricos.
Estabilizador de Tensión
Es un circuito generalmente asociado al uso de tiristores que corrige la tensión de
entrada de la red eléctrica dentro de unos márgenes de aproximadamente un 20 %
por encima y 25 % por debajo ayudado por el devanado del transformador de entrada
normalmente es eficaz para subidas y bajadas de tensión.
FUNCIONES Y MANTENIMIENTOS DE UN SAI
Transformador de Aislamiento
Desarrolla una función de aislamiento sobre la
red eléctrica entre la entrada y la salida
consiguiendo evitar los picos y transitorios
además de ruido eléctrico de alta frecuencia.
Acondicionador de Línea
Se compone de un Estabilizador y un Transformador de
Aislamiento, es el equipo sin autonomía con mayores
prestaciones, aunque no soluciona los cortes y microcortes de la
red eléctrica.
By-Pass
El By-Pass estático es un elemento del SAI que le permite a este, conseguir que equipos
que tengan una arrancada muy elevada puedan arrancar sin sobrecargar las Etapas de
Potencia, en algunos modelos de SAI's es bastante necesario.
POZO A TIERRA
Se emplea en las
instalaciones eléctricas
para llevar a tierra
cualquier derivación
indebida de la corriente
eléctrica a los elementos
que puedan estar en
contacto con los
usuarios, evitando el
paso de corriente al
usuario.
Tipos
-Sistema a tierra de corriente
alterna (edificios, hogares)
-Sistema a tierra de corriente
continua(tarjetas electrónicas,
videojuegos)
-Sistema a tierra electrostática
(combustible, gases)
SALA DE SERVIDORES
INSTALACIONES
SEGURIDADDE ACCESO FISICO
• PERSONAL DE SEGURIDAD
• DISPOSITIVOS CONTROL DE ACCESO
EQUIPOS ENERGIA Y REFRIGERACION
TIER
Este sistema de clasificación fue inventado por
el Uptime Institute para clasificar la fiabilidad 
ANSI/TIA-942 Telecomunicaciones Infraestructura
Standard for Data Centers, 
Un sistema de telemetría
normalmente consiste de un
transductor como un dispositivo
de entrada, un medio de
transmisión en forma de líneas
de cable o las ondas de radio,
dispositivos de procesamiento de
señales, y dispositivos de
grabación o visualización de
datos.
El transductor convierte una
magnitud física como la
temperatura, presión o
vibraciones en una señal
eléctrica correspondiente, que es
transmitida a una distancia a
efectos de medición y registro.
La telemetría se utiliza en grandes sistemas, tales como:
Naves espaciales
Plantas químicas
Redes de suministro eléctrico
Redes de suministro de gas
Alarma de Agua en Cámaras Subterráneas
Empresas de provisión de servicios públicos y privados.
Debido a que facilita la monitorización automática y el registro de las mediciones, así
como el envío de alertas o alarmas al centro de control, con el fin de que el
funcionamiento sea seguro y eficiente. Por ejemplo:
Las agencias espaciales como la NASA, la ESA y otras, utilizan sistemas de telemetría y de
telecontrol para operar con naves espaciales y satélites.
Telemetría GPRS - casos realesTelemetría GPRS - casos reales
CASO 1: Alarma de Agua en Cámaras Subterráneas
Los dispositivos GRD tomas los valores de los diferentes sensores dentro de las cámaras.
Middleware mediante, se visualiza en una página web toda la información del sistema.
CASO 2: Nivel de Combustible de Trenes a Gas Oíl
Un sensor de nivel de combustible mide el tanque de la locomotora. La
información se visualiza en forma on-line desde una página Web.
CASO 3: Telemetría de Display Industrial Remoto
El display industrial se comunica con el adquisidor GRD, por medio de un puerto serial en
protocolo Modbus. El software “Modbus Poller” obtiene la información de cada display y la
almacena en una base de datos, para su posterior publicación en una página Web.
Adicionalmente el software “Alarm Engine” envía mensajes SMS de alarma.
El dispositivo GRD actúa de nexo entre la información del puerto serial de la cámara
frigorífica y la base de datos MySQL. Una página Web obtiene la información de dicha
base y la publica en Internet.
CASO 4: Alarmas de Cármas Frigoríficas
El software del sistema de control de bombas corre en un servidor, junto con el middleware y
el software de alarmas. En función de la lógica programada, se prenderán y apagarán las
válvulas y bombas de agua. El canal de comunicación de la telemetría la proporciona el
dispositivo GRD. Adicionalmente el software “Alarm Engine” junto el dispositivo GTS, envían
los mensajes de arma.
CASO 5: Sistema de Control de Bombas
El sistema se puede entender separándolo en 3 etapas:
1) Adquisición:
El dispositivo
adquisidor de
las
magnitudes
físicas.
2)
Intermediaci
ón: El
software que
administra y
controla el
funcionamient
o de los
adquisidores.
3)
Visualización
: En una
página Web,
desde
cualquier
navegador y
desde
¿Qué es el Dispositivo de Adquisición de los
datos?El GRD es el dispositivo que toma las mediciones de las magnitudes físicas y
las trasmite por Celular, hacia la página Web, mediante la intermediación del
software denominado Middleware.
El Middleware, es un software que permite administrar y configurar los
adquisidores remotos (GRD) y que además toma la información de estos y la
guarda en una base de datos. Posteriormente el navegador de internet, toma
la información de dicha base de datos.
¿Qué es el Software de Intermediación?
Sistema de Telemetría Celular GSM
El sistema de Telemetría Celular de Exemys permite
monitorear y controlar a distancia, cualquier tipo de
máquina, sistema o proceso.
Servidor para Telemetría Celular
Es una potente computadora, alojada en un centro de datos de
categoría mundial, dedicada exclusivamente al alojamiento de
aplicaciones Web para los productos de Telemetría Celular de
Exemys.
¿ Cómo funciona ?
Podrá implementar en forma inmediata, todas sus aplicaciones de Telemetría celular, mediante
el uso de páginas web prediseñadas y configuradas de acuerdo a su aplicación.
Sólo debe conectar los sensores y dispositivos remotos a los adquisidores de datos GRD y
configurar en pocos minutos, el servicio completo.
 Tanques de agua
 Tanques de combustible
 Silos de granos
 Estaciones meteorológicas
 Moto generadores de energía eléctrica
 Sistemas de Energía Ininterrumpida, UPS
 Máquinas y Procesos en general
Monitoreo Remoto
 Válvulas de bloqueo de petróleo y gas
 Bombas de agua
 Carteles electrónicos
 Cámaras frigoríficas
 Máquinas expendedoras
 Controladores programables, PLCs
 Terminales Remotas, RTUs
Control a Distancia
Sistema de Telemetría Wireless 2.4GHz
wRemote es un novedoso concepto de Telemetría Inalámbrica basado
en la tecnología de redes Mesh.
El sistema wRemote fue diseñado para instalaciones industriales o de
campo abierto, donde se necesita recolectar información remota y
dispersa, de manera confiable y a un bajo costo por punto.
¿Cómo Funciona?
El sistema está formado por 2 dispositivos. Un Concentrador y Nodos Remotos.
Todos los dispositivos comparten una misma red de datos, denominada red Mesh.
El Concentrador
El Concentrador, se comunica con los Nodos Remotos, y obtiene la
información adquirida por ellos.
BIOMETRÍA
CUYA SUYO, ALDO JESÚS
• La biometría (del griego bios-vida y metron-medida) es el
estudio de los métodos automáticos para el reconocimiento único
de los humanos basado en uno o dos rasgos conductuales o
rasgos físicos.
• Los sistemas biométricos incluyen un dispositivo de captación y
un software biométrico que interpreta la muestra física y la
transforma en una secuencia numérica.
• La biometría ha sido ampliamente usada en aplicaciones como
identificación de criminales y la seguridad en prisiones. Además:
AEROPUERTOS
SEGURIDAD
INFORMÁTICA
BANCA ELECTRÓNICA Y COMERCIO
ELECTRÓNICO
CONTROL DE
ACCESO
Por su tipo
Reconocimiento único de individuos basados en rasgos conductuales o
físicos intrínsecos y dependiendo del tipo de característica que se
utilice :
Por su Tecnología
Tecnologías biométricas con más presencia en el mercado:
Los componentes principales de un sistema biométrico y que se explican con
detalle más adelante son:
Captura: Adquisición de la muestra biométrica
Extracción: Conversión de los datos biométricos a
una forma intermedia (forma digital).
Crear Patrón: Conversión de los datos intermedios
en un patrón de usuario para su almacenamiento.
Comparación: Cortejo que se hace con la
información almacenada en el patrón de
referencia.
Pueden verse afectado por las condiciones físicas del ambiente en que
opere. Por ejemplo:
-El reconocimiento de iris depende de los niveles de iluminación.
-El reconocimiento de voz depende de los sonidos del ambiente y el polvo
puede afectar a los dispositivos de huella dactilar.
Iris y
Retina
Rostro Voz Mano
Huella Dactilar
(sensor óptico)
Niveles de Sonido
ambiente
X
Polvo X X X X
Variaciones de
voltaje
X X X X X
Humedad
atmosférica
X
Vibraciones X X X X X
Tecnología Aplicación Horizontal Principales mercados
verticales
AFIS/Lifescan Controles de Vigilancia Servicios policiales y militares
Reconocimiento de cara Identificación sin contacto Farmacéuticas, Hospitales,
Industria pesada y Obras
Geometría de Mano Identificación Criminal Hospitales y Sector Salud
Reconocimiento de iris (ojo) Acceso a sistemas Industria manufacturera
Reconocimiento de Voz Acceso a instalaciones Viajes y Turismo
Escritura y Firma Vigilancia
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria

Más contenido relacionado

La actualidad más candente

Especialidad retie ntc_ henry duran (2)
Especialidad retie ntc_ henry duran (2)Especialidad retie ntc_ henry duran (2)
Especialidad retie ntc_ henry duran (2)henrydura
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
Normativa del sector electricidad javier lucana -minem
Normativa del sector electricidad   javier lucana -minemNormativa del sector electricidad   javier lucana -minem
Normativa del sector electricidad javier lucana -minemRAFAELFLORES167
 
Hogar Digital
Hogar DigitalHogar Digital
Hogar Digitallgdelcid
 
Presentación Red Merlin Guerin
Presentación Red Merlin GuerinPresentación Red Merlin Guerin
Presentación Red Merlin Guerindaniadmin
 
Domótica. Electrónica utilizada en la domótica
Domótica. Electrónica utilizada en la domóticaDomótica. Electrónica utilizada en la domótica
Domótica. Electrónica utilizada en la domóticaJesús Amieiro
 
Domotica
DomoticaDomotica
DomoticaRoyer T
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Qué es la tecnología online en un no break
Qué es la tecnología online en un no breakQué es la tecnología online en un no break
Qué es la tecnología online en un no breakdatashield
 
2. riesgos instalaciones teleco
2. riesgos instalaciones teleco2. riesgos instalaciones teleco
2. riesgos instalaciones telecoCarlos OL
 
01. electricidad mem desc (2)
01.  electricidad mem desc (2)01.  electricidad mem desc (2)
01. electricidad mem desc (2)CarlosJMoncada
 
Catálogo energy control
Catálogo energy controlCatálogo energy control
Catálogo energy controljghiglione
 
Herramientas y medidas de seguirdad e higiene
Herramientas y medidas de seguirdad  e higieneHerramientas y medidas de seguirdad  e higiene
Herramientas y medidas de seguirdad e higieneAlejandro Quezada Perez
 

La actualidad más candente (18)

Especialidad retie ntc_ henry duran (2)
Especialidad retie ntc_ henry duran (2)Especialidad retie ntc_ henry duran (2)
Especialidad retie ntc_ henry duran (2)
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Mis'usos
Mis'usosMis'usos
Mis'usos
 
Normativa del sector electricidad javier lucana -minem
Normativa del sector electricidad   javier lucana -minemNormativa del sector electricidad   javier lucana -minem
Normativa del sector electricidad javier lucana -minem
 
Hogar Digital
Hogar DigitalHogar Digital
Hogar Digital
 
Expo retie
Expo retieExpo retie
Expo retie
 
Presentación Red Merlin Guerin
Presentación Red Merlin GuerinPresentación Red Merlin Guerin
Presentación Red Merlin Guerin
 
Domótica. Electrónica utilizada en la domótica
Domótica. Electrónica utilizada en la domóticaDomótica. Electrónica utilizada en la domótica
Domótica. Electrónica utilizada en la domótica
 
Domotica
DomoticaDomotica
Domotica
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Reglamento tecnico retie
Reglamento tecnico retieReglamento tecnico retie
Reglamento tecnico retie
 
Qué es la tecnología online en un no break
Qué es la tecnología online en un no breakQué es la tecnología online en un no break
Qué es la tecnología online en un no break
 
2. riesgos instalaciones teleco
2. riesgos instalaciones teleco2. riesgos instalaciones teleco
2. riesgos instalaciones teleco
 
01. electricidad mem desc (2)
01.  electricidad mem desc (2)01.  electricidad mem desc (2)
01. electricidad mem desc (2)
 
R e t i e
R e t i eR e t i e
R e t i e
 
Catálogo energy control
Catálogo energy controlCatálogo energy control
Catálogo energy control
 
Herramientas y medidas de seguirdad e higiene
Herramientas y medidas de seguirdad  e higieneHerramientas y medidas de seguirdad  e higiene
Herramientas y medidas de seguirdad e higiene
 
Domotica
DomoticaDomotica
Domotica
 

Similar a Seguridad de medios fisicos, biometria y telemetria

Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Ambar Electronic SAC catalogo 2012
Ambar Electronic SAC   catalogo 2012Ambar Electronic SAC   catalogo 2012
Ambar Electronic SAC catalogo 2012AMBAR ELECTRONIC SAC
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoDidey Fesy
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
Clase 1 protecciones electricas
Clase 1 protecciones electricasClase 1 protecciones electricas
Clase 1 protecciones electricasCristian Troncoso
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computokreator7479
 
Salas de computo
Salas de computoSalas de computo
Salas de computokreator7479
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
Proxima Systems - Hoja de Producto IProx Cable Guard [ES]
Proxima Systems - Hoja de Producto IProx Cable Guard [ES]Proxima Systems - Hoja de Producto IProx Cable Guard [ES]
Proxima Systems - Hoja de Producto IProx Cable Guard [ES]ProximaSystems
 
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...TRANSEQUIPOS S.A.
 
Bender proteccion solar
Bender proteccion solarBender proteccion solar
Bender proteccion solarsuicida6666
 
Tableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIA
Tableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIATableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIA
Tableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIAJhoanJamesAvalosCont
 

Similar a Seguridad de medios fisicos, biometria y telemetria (20)

Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Centro de comput
Centro de computCentro de comput
Centro de comput
 
Ambar Electronic SAC catalogo 2012
Ambar Electronic SAC   catalogo 2012Ambar Electronic SAC   catalogo 2012
Ambar Electronic SAC catalogo 2012
 
Practica 3
Practica 3Practica 3
Practica 3
 
Seguridad física.pptx
Seguridad física.pptxSeguridad física.pptx
Seguridad física.pptx
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Clase 1 protecciones electricas
Clase 1 protecciones electricasClase 1 protecciones electricas
Clase 1 protecciones electricas
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computo
 
Salas de computo
Salas de computoSalas de computo
Salas de computo
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Http
HttpHttp
Http
 
Proxima Systems - Hoja de Producto IProx Cable Guard [ES]
Proxima Systems - Hoja de Producto IProx Cable Guard [ES]Proxima Systems - Hoja de Producto IProx Cable Guard [ES]
Proxima Systems - Hoja de Producto IProx Cable Guard [ES]
 
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
 
Bender proteccion solar
Bender proteccion solarBender proteccion solar
Bender proteccion solar
 
Tableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIA
Tableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIATableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIA
Tableros_El_ctricos, DESCRICPCIÓN DE TABLEROS UTILIZADOS EN LA INDUSTRIA
 

Más de Américo Uriarte Quispe (12)

Ejemplo de Formulación y evaluación de proyectos
Ejemplo de Formulación y evaluación de proyectosEjemplo de Formulación y evaluación de proyectos
Ejemplo de Formulación y evaluación de proyectos
 
modelos empresariales
modelos empresarialesmodelos empresariales
modelos empresariales
 
Gestión de proyecto de software
Gestión de proyecto de softwareGestión de proyecto de software
Gestión de proyecto de software
 
La Calidad de Software
La Calidad de SoftwareLa Calidad de Software
La Calidad de Software
 
Proyecto del Aeropuerto Internacional Chinchero CUSCO
Proyecto del Aeropuerto Internacional Chinchero CUSCOProyecto del Aeropuerto Internacional Chinchero CUSCO
Proyecto del Aeropuerto Internacional Chinchero CUSCO
 
Sociedad informática eLAC 2015
Sociedad informática eLAC 2015 Sociedad informática eLAC 2015
Sociedad informática eLAC 2015
 
Clonezilla Server linux
Clonezilla Server linuxClonezilla Server linux
Clonezilla Server linux
 
Introducción Sistemas SAP R/3
Introducción Sistemas SAP R/3Introducción Sistemas SAP R/3
Introducción Sistemas SAP R/3
 
Tipos de dato de postgreSQL
Tipos de dato de postgreSQLTipos de dato de postgreSQL
Tipos de dato de postgreSQL
 
Sistema de Administración de base de datos
Sistema de Administración de base de datosSistema de Administración de base de datos
Sistema de Administración de base de datos
 
Sistemas de gestión de base de datos
Sistemas de gestión de base de datosSistemas de gestión de base de datos
Sistemas de gestión de base de datos
 
MongoDB
MongoDBMongoDB
MongoDB
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad de medios fisicos, biometria y telemetria

  • 1. SEGURIDAD DE MEDIOS FISICOS INTEGRANTES Hernan Navarro Gómez Ruth Flórez Huicho Gerson Cesar Ccahuana Aldo Cuya Américo Uriarte Virgilio Cerron
  • 2. SEGURIDAD MEDIOS FISICOS La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial.
  • 3. PRINCIPIOS BASICOS DE SEGURIDAD Integridad Disponibilidad de Información
  • 4. 1.- CONTROL DE ACCESO El control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo, área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave, tarjeta, password)
  • 5. - El servicio de vigilancia - Uso de credenciales de identificación - Protección electrónica - Utilización de Sistemas Biométricos
  • 6.
  • 7. Acciones hostiles - Robo - Fraude - Sabotaje
  • 8.
  • 9.
  • 12. RIESGOS DE INCENDIO • El local no debe situarse en área donde se fabriquen material inflamable, explosivos, gases tóxicos sustancias radioactivas. • Temperatura y humedad (18 grados y 65 grados) • Problemas eléctricos por sobrecarga de la red • Recalentamiento de equipos genera cortocircuito Para ello se deben emplear sistemas de seguridad. matafuegos, detectores en cielorrasos. El humo es perjudicial para los equipos. (Discos magnético y opticos)
  • 13.
  • 15. INUNDACIONES Cualquiermedio (máquinas, cintas, routers , etc) que entre en contacto con el agua generan corto circuitos que dañan los sistemas electrónicos. quedan inutilizados. • Alto nivel de Humedad produce condensación en los circuitos integrados. • Acumulaciones de agua provocada por la necesidad de apagar un incendio. • Agua proveniente de pisos superiores • Instalar sistemas de alarmas que detecten la poca o demasiada humedad. • Los equipos deben estar por encima del sistema de detección de
  • 16. Para prevenir problemas causados por los terremotos y vibraciones. No situar equipos en sitios altos para evitar caídas. No colocar elementos móviles sobre los equipos, generan vibraciones. Alejar los equipos de las ventanas para evitar que caigan objetos lanzados desde el exterior. Utilizar fijaciones para elementos críticos. Como CPU, Monitores, Routers. Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. 1)Biometría Estática: • a) Huellas Digitales. • b) Geometría de la mano. • d) Análisis del iris. • e) Análisis de retina. • f) Venas del dorso de la mano. • g) Reconocimiento Facial Biometría Dinámica: • a) Patrón de Voz. • b) Firma manuscrita. • c) Dinámica de tecleo. • d) Cadencia del paso. • e) Análisis gestual.
  • 23. ELEMENTOS DEL SISTEMA Un sistema biométrico común comprende cinco componentes: • Un sensor utilizado para recopilar datos y convertir la información en formato digital. • Algoritmos de procesamiento de señal que realizan actividades de control de calidad y desarrollan las plantillas biométricas. • Un componente para almacenamiento de datos que contiene la información con la cual se comparan las nuevas plantillas biométricas. • Un algoritmo de coincidencia que compara las nuevas plantillas biométricas con una o más de las plantillas almacenadas. • Y por último, un proceso de decisión (ya sea automático o manual) que utiliza los resultados del componente de coincidencia para tomar una decisión basada en el sistema.
  • 25. Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas.   -Barreras infrarrojas -Detector ultrasónico -Detectores pasivos sin alimentación
  • 26.
  • 28. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
  • 29. TERREMOTOS Y VIBRACIONES Para prevenir problemas causados por los terremotos y vibraciones. No situar equipos en sitios altos para evitar caídas, No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos. Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen. Utilizar fijaciones para elementos críticos. Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.
  • 30. TORMENTAS ELÉCTRICAS • Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta .
  • 31. HUMEDAD • En entornos normales es recomendable que haya un cierto grado de humedad, ya que en ambiente extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. Lo mas recomendable es disponer de alarmas que nos avisen cuando haya niveles anómalos.
  • 32. INUNDACIONES • Cualquier medio (máquinas, cintas, routers , etc) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.
  • 33. INCENDIOS Y HUMOS • En general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos , nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.
  • 34. SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Sistema que permite garantizar el suministro de energía, de forma continuada evitando cortes y otras anomalías que se producen en la red eléctrica.
  • 35. PORQUE DEBEMOS INSTALAR SAI? • Trabajar con cierto grado de protección ante variaciones en el suministro eléctrico que permitan salvaguardar la información de nuestros trabajos y equipos informáticos con garantías. • El 50% de los problemas ocasionados en los equipos eléctricos e informáticos y las perdidas de información son debidos a interrupciones y perturbaciones en el suministro de la RED eléctrica y esto supone unas perdidas en el mundo de aproximadamente 26 Billones de dólares.
  • 36. PROBLEMAS ASOCIADOS A LA INEXISTENCIA DE PROTECCIÓN 1º.- Destruyen la información 2º.- Dañan las infraestructuras 3º.- Generan estrés 4º.- Afecta a la productividad 5º.- Generan pérdidas
  • 37. SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI) Elección del SAI
  • 38. TIPOS DE SAI • OFF-LINE O STANDBY: Es un equipo que por su precio es el que más extendido está, sobre todo para la protección de pequeñas cargas (PC’s , Cajas registradoras, TPV etc.). Grado de protección Este tipo de SAI alimenta a las cargas críticas, que tiene que proteger, con una seguridad y protección relativa dependiendo del tipo de OFF- LINE (estabilizados y con o sin filtros). Modo de actuación Estos sistemas tienen el inversor siempre parado ( Off ) el cual se conecta y se vuelve (On) cuando se produce una anomalía en el fallo de la energía eléctrica. Tiempo de transferencia Suele estar entre 1 a 10 milisegundos dependiendo del momento de la conmutación.
  • 39. TIPOS DE SAI • ON-LINE: Los SAI's ON-LINE resultan ideales para evitar que lleguen a nuestro equipo informático los armónicos de red. Armónicos de Red es la integración de múltiples frecuencias en la línea eléctrica, generalmente producidas por las cargas eléctricas no lineales, como las fuentes conmutadas de la informática. Grado de protección El SAI ON-LINE soluciona casi todos los problemas ocasionados por fallos en la compañía eléctrica así como los derivados de las líneas eléctricas dentro de polígonos industriales y oficinas, ruido eléctrico etc. Modo de actuación Existen diferentes tipos de topología en los equipos ON-LINE pero todas cumplen francamente con su función dejando pocas ventanas abiertas a los posibles problemas.
  • 40. TIPOS DE SAI SAI ON – LINE INTERACTIVOS Los ON-LINE INTERACTIVOS ofrecen una excelente relación Precio - Calidad – prestaciones utilizan la red para el funcionamiento generalmente a través de un transformador con tres tomas. SAI ON – LINE DE DOBLE CONVERSIÓN Estos equipos tienen el inversor constantemente en (On) con lo que no hay ningún tiempo de transferencia al producirse una anomalía en la Red eléctrica, eso les hace proveer una alimentación acondicionada y segura, con protección contra ruido eléctrico, estabilidad de frecuencia y tensión a los equipos conectados a ellos.
  • 41. TIPOS DE SAI IN-LINE “Línea Interactiva” Modo de actuación y tiempo de conmutación Hay de 2 tipos con Salida Pseudosenoidal y Senoidales que son equipos de más calidad. Estos sistemas tienen el inversor generalmente en espera ó standby, pero la lógica básicamente está funcionando al mismo tiempo que la Red eléctrica, ya que el tiempo de conmutación es prácticamente nulo en los modelos Senoidales. Grado de protección Estos sistemas protegen de picos y sobretensiones a las cargas que conectemos a ellos ya que todos disponen de AVR y algunos suelen proteger de casi el 80 % de las anomalías eléctricas, por su precio-calidad son equipos interesantes para algunas protecciones informáticas.
  • 42. FUNCIONES Y MANTENIMIENTOS DE UN SAI  Mantenimiento de baterías Para el buen funcionamiento de las Baterías, estas deberían de trabajar en un lugar seco y a temperaturas no superiores a los 30 ºc.  Monitorización del UPS – SAI Realiza shutdown o paros del ordenador controlados, además de poder observar anomalías producidas en la red y visualizar parámetros del SAI.  Comunicación del SAI con el ordenador Disponen de un conector RS-232 para comunicarse con el ordenador.
  • 43. FUNCIONES Y MANTENIMIENTOS DE UN SAI Impresoras Las impresoras láser no deben usarse si tenemos conectado un SAI pues disponen de un sistema de calentamiento del rodillo con resistencias de alto consumo y realizan este ciclo cada 30 segundos, emitiendo ruido de la conexión/desconexión dentro de la línea protegida del UPS al estar conectadas al SAI, con lo que en la mayoría de los casos nos generan ruidos que pueden perjudicar a los datos informáticos. Filtros de línea o de red Es un circuito electrónico que filtra los picos de tensión de la red eléctrica de corta duración e intensidad y también es eficaz contra los ruidos eléctricos. Estabilizador de Tensión Es un circuito generalmente asociado al uso de tiristores que corrige la tensión de entrada de la red eléctrica dentro de unos márgenes de aproximadamente un 20 % por encima y 25 % por debajo ayudado por el devanado del transformador de entrada normalmente es eficaz para subidas y bajadas de tensión.
  • 44. FUNCIONES Y MANTENIMIENTOS DE UN SAI Transformador de Aislamiento Desarrolla una función de aislamiento sobre la red eléctrica entre la entrada y la salida consiguiendo evitar los picos y transitorios además de ruido eléctrico de alta frecuencia. Acondicionador de Línea Se compone de un Estabilizador y un Transformador de Aislamiento, es el equipo sin autonomía con mayores prestaciones, aunque no soluciona los cortes y microcortes de la red eléctrica. By-Pass El By-Pass estático es un elemento del SAI que le permite a este, conseguir que equipos que tengan una arrancada muy elevada puedan arrancar sin sobrecargar las Etapas de Potencia, en algunos modelos de SAI's es bastante necesario.
  • 45. POZO A TIERRA Se emplea en las instalaciones eléctricas para llevar a tierra cualquier derivación indebida de la corriente eléctrica a los elementos que puedan estar en contacto con los usuarios, evitando el paso de corriente al usuario.
  • 46. Tipos -Sistema a tierra de corriente alterna (edificios, hogares) -Sistema a tierra de corriente continua(tarjetas electrónicas, videojuegos) -Sistema a tierra electrostática (combustible, gases)
  • 47.
  • 48.
  • 50. SEGURIDADDE ACCESO FISICO • PERSONAL DE SEGURIDAD • DISPOSITIVOS CONTROL DE ACCESO
  • 51. EQUIPOS ENERGIA Y REFRIGERACION
  • 52. TIER Este sistema de clasificación fue inventado por el Uptime Institute para clasificar la fiabilidad  ANSI/TIA-942 Telecomunicaciones Infraestructura Standard for Data Centers, 
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58. Un sistema de telemetría normalmente consiste de un transductor como un dispositivo de entrada, un medio de transmisión en forma de líneas de cable o las ondas de radio, dispositivos de procesamiento de señales, y dispositivos de grabación o visualización de datos. El transductor convierte una magnitud física como la temperatura, presión o vibraciones en una señal eléctrica correspondiente, que es transmitida a una distancia a efectos de medición y registro.
  • 59.
  • 60. La telemetría se utiliza en grandes sistemas, tales como: Naves espaciales Plantas químicas Redes de suministro eléctrico Redes de suministro de gas Alarma de Agua en Cámaras Subterráneas Empresas de provisión de servicios públicos y privados. Debido a que facilita la monitorización automática y el registro de las mediciones, así como el envío de alertas o alarmas al centro de control, con el fin de que el funcionamiento sea seguro y eficiente. Por ejemplo: Las agencias espaciales como la NASA, la ESA y otras, utilizan sistemas de telemetría y de telecontrol para operar con naves espaciales y satélites.
  • 61.
  • 62. Telemetría GPRS - casos realesTelemetría GPRS - casos reales CASO 1: Alarma de Agua en Cámaras Subterráneas Los dispositivos GRD tomas los valores de los diferentes sensores dentro de las cámaras. Middleware mediante, se visualiza en una página web toda la información del sistema.
  • 63. CASO 2: Nivel de Combustible de Trenes a Gas Oíl Un sensor de nivel de combustible mide el tanque de la locomotora. La información se visualiza en forma on-line desde una página Web.
  • 64. CASO 3: Telemetría de Display Industrial Remoto El display industrial se comunica con el adquisidor GRD, por medio de un puerto serial en protocolo Modbus. El software “Modbus Poller” obtiene la información de cada display y la almacena en una base de datos, para su posterior publicación en una página Web. Adicionalmente el software “Alarm Engine” envía mensajes SMS de alarma.
  • 65. El dispositivo GRD actúa de nexo entre la información del puerto serial de la cámara frigorífica y la base de datos MySQL. Una página Web obtiene la información de dicha base y la publica en Internet. CASO 4: Alarmas de Cármas Frigoríficas
  • 66. El software del sistema de control de bombas corre en un servidor, junto con el middleware y el software de alarmas. En función de la lógica programada, se prenderán y apagarán las válvulas y bombas de agua. El canal de comunicación de la telemetría la proporciona el dispositivo GRD. Adicionalmente el software “Alarm Engine” junto el dispositivo GTS, envían los mensajes de arma. CASO 5: Sistema de Control de Bombas
  • 67. El sistema se puede entender separándolo en 3 etapas: 1) Adquisición: El dispositivo adquisidor de las magnitudes físicas. 2) Intermediaci ón: El software que administra y controla el funcionamient o de los adquisidores. 3) Visualización : En una página Web, desde cualquier navegador y desde
  • 68. ¿Qué es el Dispositivo de Adquisición de los datos?El GRD es el dispositivo que toma las mediciones de las magnitudes físicas y las trasmite por Celular, hacia la página Web, mediante la intermediación del software denominado Middleware.
  • 69. El Middleware, es un software que permite administrar y configurar los adquisidores remotos (GRD) y que además toma la información de estos y la guarda en una base de datos. Posteriormente el navegador de internet, toma la información de dicha base de datos. ¿Qué es el Software de Intermediación?
  • 70. Sistema de Telemetría Celular GSM El sistema de Telemetría Celular de Exemys permite monitorear y controlar a distancia, cualquier tipo de máquina, sistema o proceso.
  • 71. Servidor para Telemetría Celular Es una potente computadora, alojada en un centro de datos de categoría mundial, dedicada exclusivamente al alojamiento de aplicaciones Web para los productos de Telemetría Celular de Exemys.
  • 72. ¿ Cómo funciona ? Podrá implementar en forma inmediata, todas sus aplicaciones de Telemetría celular, mediante el uso de páginas web prediseñadas y configuradas de acuerdo a su aplicación. Sólo debe conectar los sensores y dispositivos remotos a los adquisidores de datos GRD y configurar en pocos minutos, el servicio completo.
  • 73.  Tanques de agua  Tanques de combustible  Silos de granos  Estaciones meteorológicas  Moto generadores de energía eléctrica  Sistemas de Energía Ininterrumpida, UPS  Máquinas y Procesos en general Monitoreo Remoto
  • 74.  Válvulas de bloqueo de petróleo y gas  Bombas de agua  Carteles electrónicos  Cámaras frigoríficas  Máquinas expendedoras  Controladores programables, PLCs  Terminales Remotas, RTUs Control a Distancia
  • 75. Sistema de Telemetría Wireless 2.4GHz wRemote es un novedoso concepto de Telemetría Inalámbrica basado en la tecnología de redes Mesh. El sistema wRemote fue diseñado para instalaciones industriales o de campo abierto, donde se necesita recolectar información remota y dispersa, de manera confiable y a un bajo costo por punto.
  • 76. ¿Cómo Funciona? El sistema está formado por 2 dispositivos. Un Concentrador y Nodos Remotos. Todos los dispositivos comparten una misma red de datos, denominada red Mesh. El Concentrador El Concentrador, se comunica con los Nodos Remotos, y obtiene la información adquirida por ellos.
  • 77.
  • 79. • La biometría (del griego bios-vida y metron-medida) es el estudio de los métodos automáticos para el reconocimiento único de los humanos basado en uno o dos rasgos conductuales o rasgos físicos. • Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica.
  • 80. • La biometría ha sido ampliamente usada en aplicaciones como identificación de criminales y la seguridad en prisiones. Además: AEROPUERTOS SEGURIDAD INFORMÁTICA BANCA ELECTRÓNICA Y COMERCIO ELECTRÓNICO CONTROL DE ACCESO
  • 81. Por su tipo Reconocimiento único de individuos basados en rasgos conductuales o físicos intrínsecos y dependiendo del tipo de característica que se utilice :
  • 82. Por su Tecnología Tecnologías biométricas con más presencia en el mercado:
  • 83. Los componentes principales de un sistema biométrico y que se explican con detalle más adelante son: Captura: Adquisición de la muestra biométrica Extracción: Conversión de los datos biométricos a una forma intermedia (forma digital). Crear Patrón: Conversión de los datos intermedios en un patrón de usuario para su almacenamiento. Comparación: Cortejo que se hace con la información almacenada en el patrón de referencia.
  • 84. Pueden verse afectado por las condiciones físicas del ambiente en que opere. Por ejemplo: -El reconocimiento de iris depende de los niveles de iluminación. -El reconocimiento de voz depende de los sonidos del ambiente y el polvo puede afectar a los dispositivos de huella dactilar. Iris y Retina Rostro Voz Mano Huella Dactilar (sensor óptico) Niveles de Sonido ambiente X Polvo X X X X Variaciones de voltaje X X X X X Humedad atmosférica X Vibraciones X X X X X
  • 85. Tecnología Aplicación Horizontal Principales mercados verticales AFIS/Lifescan Controles de Vigilancia Servicios policiales y militares Reconocimiento de cara Identificación sin contacto Farmacéuticas, Hospitales, Industria pesada y Obras Geometría de Mano Identificación Criminal Hospitales y Sector Salud Reconocimiento de iris (ojo) Acceso a sistemas Industria manufacturera Reconocimiento de Voz Acceso a instalaciones Viajes y Turismo Escritura y Firma Vigilancia