SlideShare una empresa de Scribd logo
1 de 33
Ud.4 Seguridad del hardware

1

Índice del libro
Ud.4 Seguridad del hardware
1. Seguridad activa
1.1.

SAI
• Problemas que soluciona un SAI
• Principales tipos de SAI
• Instalación y mantenimiento
• Configurar un SAI
• Desinstalar un SAI
• Sustitución de la batería
• Marcas

1.2.

Regletas protectoras

1.3.

Grupos electrógenos
• Elementos que forman un grupo electrógeno

1.4.

Siguiente

Monitorización del hardware
• Método hardware
•

Método software

1.5.

Cableado

1.6.

Fijación de componentes físicos

1.7.

Otros componentes

2

Índice del libro
Ud.4 Seguridad del hardware
2. Seguridad pasiva
2.1.

Mecanismos de tolerancia a fallos

2.2.

Renovación de equipos

2.3.

Anterior

Equipos de sustitución

3. Racks y armarios ignífugos
PRÁCTICA PROFESIONAL
•

Antes de encargar un trabajo, la empresa requiere información

MUNDO LABORAL
•

La temperatura: los ordenadores necesitan frío y producen calor

EN RESUMEN

3

Índice del libro
1. Seguridad activa
1.1. SAI

Ud.4
SAI (Sistema de Alimentación
Ininterrumpida)
En inglés UPS (Uninterruptible
Power Supply).

Los sistemas de alimentación ininterrumpida, constituyen un
elemento básico en la protección del hardware y, por extensión, de
los datos almacenados en él.
Nos permitirán guardar con seguridad los datos si falla el
suministro eléctrico.

4

Índice de la unidad
1. Seguridad activa

Ud.4

1.1. SAI

LAPC 700VA 405W
Este SAI es ideal para ordenadores domésticos o de pequeñas oficinas. Tiene ocho
tomas, de las cuales cuatro poseen batería de respaldo más protección contra
sobretensiones y las otras cuatro solamente tienen protección contra sobretensiones.
Además cuenta con protección contra sobretensiones en redes Ethernet 10/100 Base-T.
Ofrece una protección de hasta 58 minutos de autonomía.
5

Índice de la unidad
1. Seguridad activa
1.1. SAI
Problemas que soluciona un SAI

Ud.4

6

Índice de la unidad
1. Seguridad activa
1.1. SAI
Problemas que soluciona un SAI

Ud.4

7

Índice de la unidad
1. Seguridad activa
1.1. SAI
Problemas que soluciona un SAI

Ud.4

8

Índice de la unidad
1. Seguridad activa
1.1. SAI
Principales tipos de SAI

Ud.4

•Sistemas SAI OFF LINE o STANDBY:
Son los equipos SAI más económicos, se utilizan para ordenadores
personales.
No estabilizan la corriente y solo general la tensión de salida cuando
se produce un corte de suministro eléctrico, es decir, en estado Stand
BY el equipo SAI suministra la tensión directamente de la compañía de
suministro eléctrico. Apenas corrigen las imperfecciones del
suministro eléctrico.

9

Índice de la unidad
1. Seguridad activa
1.1. SAI
Principales tipos de SAI

Ud.4

•SAI INTERACTIVO:
Son equipos de gama Media-Alta que
estabilizan la corriente
incorporando un estabilizador de salida (AVR). Solo generan la tensión
de salida cuando se produce un corte de suministro eléctrico, es decir,
en estado Stand BY el equipo SAI suministra la tensión directamente
de la compañía de suministro eléctrico, pero es tensión estabilizada
dentro de unos márgenes de tolerancia.
Son adecuados para ordenadores personales, centralitas telefónicas y
equipos servidores de empresas PYME.

10

Índice de la unidad
1. Seguridad activa
1.1. SAI
Principales tipos de SAI

Ud.4

•Sistemas SAI ON LINE DOBLE CONVERSIÓN:
Son equipos de gama ALTA, pensados para proteger equipos críticos
de cualquier sistema.
Estos equipos generan siempre la tensión de salida nueva,
independientemente de la entrada.
Consiguen unos parámetros de tensión perfectos.
El SAI ON LINE DOBLE CONVERSION siempre está funcionando y las
baterías siempre se están recargando y al mismo tiempo alimentando
a través de las baterías a los equipos protegidos.

11

Índice de la unidad
1. Seguridad activa
1.1. SAI

Ud.4

Instalación y mantenimiento
Señal de peligro de electrocución presente en las indicaciones
de instalación y mantenimiento de los SAI.

12

Índice de la unidad
1. Seguridad activa
1.2. Regletas protectoras

Ud.4

Protegen el hardware de la
acción de los rayos, de las
bajadas y subidas de
tensión
y
del
ruido
eléctrico.

Supresor de sobrevoltaje Trust
Surge Guard Deluxe PW-3700.
13

Índice de la unidad
1. Seguridad activa
1.3. Grupos electrógenos

Ud.4
Maquinaria
que
genera
electricidad mediante un
motor
de
combustión
interna. Se utilizan en
lugares donde es vital
seguir trabajando, p.ej.: en
los hospitales.

Generador diésel monofásico de baja
potencia ID-TEK 5500.

14

Índice de la unidad
1. Seguridad activa
1.3. Grupos electrógenos

Ud.4

Pueden
tener
arranque
manual o automático, que
permitirá que cuando detecte
un fallo en el suministro se
encienda y comience a dar
corriente.
Elementos que de forma
genérica,
componen
un
grupo electrógeno:
Motor
Alternador
Tubo de escape
Depósito
Reguladores e indicadores
Chasis y protecciones

15

Índice de la unidad
1. Seguridad activa
1.4. Monitorización del hardware

Ud.4

Método hardware
Podemos comprobar el funcionamiento de
los elementos del sistema midiendo sus
magnitudes eléctricas.

Usaremos un polímetro, que nos permitirá
conocer la corriente de un determinado
dispositivo.

Polímetro.

16

Índice de la unidad
1. Seguridad activa
1.4. Monitorización del hardware
Método software

Ud.4

Consisten en motorizar el hardware a
través de programas.
La información que nos dan estos
programas nos ayudan a la detección
de errores y a comprobar el
rendimiento del ordenador

Panel lateral del
programa Everest.

17
1. Seguridad activa
1.4. Monitorización del hardware
Método software

Everest. Paquetes disponibles
de la versión trial para 30 días.

Ud.4

18

Índice de la unidad
1. Seguridad activa
1.4. Monitorización del hardware
Método software

Ud.4

Valores mostrados
por el sensor para
el equipo
monitorizado.

19

Índice de la unidad
1. Seguridad activa
1.5. Cableado

Ud.4

Para la seguridad de los
equipos y las personas,
las conexiones deben
estar
bien
y
con
materiales en perfecto
estado y de buena
calidad.

Cable de alimentación genérico.

20

Índice de la unidad
1. Seguridad activa
1.6. Fijación de componentes físicos

Rack antisísmico.

Ud.4

Se deben fijar los componentes físicos de un
ordenador, para protegerlo de las vibraciones
del propio equipo, también pueden producir
vibraciones factores externos como los
terremotos.
A la hora de fijar los equipos, debemos tener
en cuenta dejar un espacio suficiente para la
ventilación.

21

Índice de la unidad
1. Seguridad activa
1.6. Fijación de componentes físicos

Ud.4

Cerradoras para proteger
los ordenadores del robo.

Cable y llaves Kensington.

22

Índice de la unidad
1. Seguridad activa
1.7. Otros componentes

Ud.4

•
•
•
•
•

Carcasas.
Maletín de transporte.
Refrigeración liquida.
Protector de pantalla.
Teclado resistente al
agua.
• Etc.

Filtros contra el polvo de tamaños
estándar, que se instalan en las
rejillas de la carcasa de los ordenadores.
23

Índice de la unidad
2. Seguridad pasiva
2.1. Mecanismos de tolerancia a fallos

Ud.4

La tolerancia a fallos es la
capacidad de los sistemas
de seguir funcionando a
pesar de la avería de alguno
de sus componentes.
Los sistemas tolerantes a
fallos necesitan disponer de
componentes duplicados.
A
esto
se
redundancia.

le

llama
Racks dentro de un data center en San Antonio,
Texas.
24

Índice de la unidad
2. Seguridad pasiva
2.1. Mecanismos de tolerancia a fallos

Ud.4

La redundancia puede ser de dos tipos:
•Redundancia estática: Los componentes duplicados siempre están
activos y funcionando.
•Redundancia dinámica: Cuando se detecta en fallo, el componente
redundante empieza a funcionar.
Algunos elementos redundantes:
•Discos duros: se usan RAID,
redundante de discos independientes.
•Fuentes de alimentación
•Tarjetas de red

grupo
Fuente de alimentación
redundante
TC-iSTAR.
25

Índice de la unidad
2. Seguridad pasiva
2.2. Renovación de equipos

Ud.4

Factores a tener en cuenta:
•Amortización
•Coste
•Coste de instalación
•Actualización del software
•Etc.
Se pueden
renting.

adquirir los equipos mediante leasing o mediante

26

Índice de la unidad
2. Seguridad pasiva
2.3. Equipos de sustitución

Ud.4

Equipo de sustitución para
utilizarlo en el caso de que
falle el nuestros

Sharkoon SATA Quickport Pro 2.5"/3.5". Caja
externa USB.

27

Índice de la unidad
3. Racks y armarios ignífugos

Ud.4
Medidas de seguridad que aporta un rack:
•Disminuye el riesgo de cortocircuitos.
•Favorece la colocación en zonas seguras y
protegidas por sistemas antiincendios.
•Proporcionan una refrigeración adecuada.
•Son aislantes acústicos.
•Se pueden colocar en armarios ignífugos.

Rack HP 5642.

28

Índice de la unidad
3. Racks y armarios ignífugos

Ud.4

SAI de la marca HP para
racks.

29

Índice de la unidad
3. Racks y armarios ignífugos

Ud.4
Los armarios ignifugos
están
equipados
con
sistemas que los protegen
del
fuego
y
están
fabricados con materiales
aislante.

Caja fuerte ignífuga de la marca FireKing para conservar copias de
seguridad y documentos digitales, capaz de soportar hasta una hora
temperaturas de 1.700 °C.

30

Índice de la unidad
MUNDO LABORAL

Ud.4

La temperatura: los ordenadores necesitan frío y
producen calor

http://www.youtube.com/watch?v=zRwPSFpLX8I

31

Índice de la unidad
EN RESUMEN

Ud.4

32

Índice de la unidad
Ud.4

Índice del libro
33

Más contenido relacionado

La actualidad más candente

Pc Wizard 2010
Pc Wizard 2010Pc Wizard 2010
Pc Wizard 2010Jomicast
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Informática Liloy Taller software-harware
Informática Liloy Taller software-harwareInformática Liloy Taller software-harware
Informática Liloy Taller software-harwarenicolguzman3
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3juanitaalba
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas angelicauptc
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y softwareISAPALVILLA
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virusNathy Calero
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Aida64 extreme
Aida64 extremeAida64 extreme
Aida64 extremeJomicast
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11conrado perea
 

La actualidad más candente (18)

Pc Wizard 2010
Pc Wizard 2010Pc Wizard 2010
Pc Wizard 2010
 
Adriana2.0
Adriana2.0Adriana2.0
Adriana2.0
 
Informe house call
Informe house callInforme house call
Informe house call
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Informática Liloy Taller software-harware
Informática Liloy Taller software-harwareInformática Liloy Taller software-harware
Informática Liloy Taller software-harware
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Presentación2
Presentación2Presentación2
Presentación2
 
Sistema operativos
Sistema operativosSistema operativos
Sistema operativos
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Aida64 extreme
Aida64 extremeAida64 extreme
Aida64 extreme
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11
 

Destacado

hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and SecurityPriyanka Aash
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationTjylen Veselyj
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdfBryanghost
 
Caso practico de base de datos orientada a objetos
Caso practico de base de datos orientada a objetosCaso practico de base de datos orientada a objetos
Caso practico de base de datos orientada a objetosMiguel Martinez
 

Destacado (20)

hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Pki
PkiPki
Pki
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Pkk
PkkPkk
Pkk
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combination
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Métrica versión 3
Métrica versión 3Métrica versión 3
Métrica versión 3
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Caso practico de base de datos orientada a objetos
Caso practico de base de datos orientada a objetosCaso practico de base de datos orientada a objetos
Caso practico de base de datos orientada a objetos
 

Similar a Ud4 Seguridad del hardware

Operar el equipo de computo
Operar el equipo de computo Operar el equipo de computo
Operar el equipo de computo jerajam
 
Como organizo mi centro de computo
Como organizo mi centro de computoComo organizo mi centro de computo
Como organizo mi centro de computodenis sanchez ramos
 
Analisis de fallas exp
Analisis de fallas expAnalisis de fallas exp
Analisis de fallas expAngel Cortes
 
Modulo 5 unidad 1 - verificacion del nivel sil - junio 2015
Modulo 5   unidad 1 - verificacion del nivel sil - junio 2015Modulo 5   unidad 1 - verificacion del nivel sil - junio 2015
Modulo 5 unidad 1 - verificacion del nivel sil - junio 2015Rafael Latorraca
 
Elementos de protección!
Elementos de protección!Elementos de protección!
Elementos de protección!waltergentil96
 
CERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEG
CERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEGCERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEG
CERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEGcercoelectrico
 
Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg
Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg
Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg cercoelectrico
 
11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf
11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf
11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdfRonaldAlexGaonaGalle1
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnosticojhon12holguin
 
Clase#1 - ETAP Coordinacion.pdf
Clase#1 - ETAP Coordinacion.pdfClase#1 - ETAP Coordinacion.pdf
Clase#1 - ETAP Coordinacion.pdfWilfredoPea14
 
Giuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrialGiuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrialGiulianoBozmmdf
 
Guía para la reparación sistemática de averías
Guía para la reparación sistemática de averíasGuía para la reparación sistemática de averías
Guía para la reparación sistemática de averíasJomicast
 
mantenimientobasadoenlaconfiabilidadrcm-171215080959.pdf
mantenimientobasadoenlaconfiabilidadrcm-171215080959.pdfmantenimientobasadoenlaconfiabilidadrcm-171215080959.pdf
mantenimientobasadoenlaconfiabilidadrcm-171215080959.pdfLuisValenzuela741536
 
Mantenimiento basado en la confiabilidad (rcm)
Mantenimiento basado en la confiabilidad (rcm)Mantenimiento basado en la confiabilidad (rcm)
Mantenimiento basado en la confiabilidad (rcm)prog77
 
MANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdf
MANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdfMANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdf
MANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdfismaryevimaruzcategu
 
Elementosdeproteccion
ElementosdeproteccionElementosdeproteccion
Elementosdeproteccionkarenmarin993
 

Similar a Ud4 Seguridad del hardware (20)

ITACIN Curso PLC 1
ITACIN Curso PLC 1ITACIN Curso PLC 1
ITACIN Curso PLC 1
 
Operar el equipo de computo
Operar el equipo de computo Operar el equipo de computo
Operar el equipo de computo
 
Como organizo mi centro de computo
Como organizo mi centro de computoComo organizo mi centro de computo
Como organizo mi centro de computo
 
Analisis de fallas exp
Analisis de fallas expAnalisis de fallas exp
Analisis de fallas exp
 
Modulo 5 unidad 1 - verificacion del nivel sil - junio 2015
Modulo 5   unidad 1 - verificacion del nivel sil - junio 2015Modulo 5   unidad 1 - verificacion del nivel sil - junio 2015
Modulo 5 unidad 1 - verificacion del nivel sil - junio 2015
 
Elementos de protección!
Elementos de protección!Elementos de protección!
Elementos de protección!
 
CERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEG
CERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEGCERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEG
CERCAS ELECTRICAS DE COSTA RICA, MANUALES LINSEG
 
Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg
Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg
Cercas electricas de Costa Rica 8 lineas, con acero inoxidable, manual Linseg
 
11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf
11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf
11_ DISEÑO DE SUBESTACION DE POTENCIA (introduccion).pdf
 
Actividad#1
Actividad#1Actividad#1
Actividad#1
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Clase#1 - ETAP Coordinacion.pdf
Clase#1 - ETAP Coordinacion.pdfClase#1 - ETAP Coordinacion.pdf
Clase#1 - ETAP Coordinacion.pdf
 
Giuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrialGiuliano david bozzo moncada taller de componentes de control industrial
Giuliano david bozzo moncada taller de componentes de control industrial
 
Guía para la reparación sistemática de averías
Guía para la reparación sistemática de averíasGuía para la reparación sistemática de averías
Guía para la reparación sistemática de averías
 
mantenimientobasadoenlaconfiabilidadrcm-171215080959.pdf
mantenimientobasadoenlaconfiabilidadrcm-171215080959.pdfmantenimientobasadoenlaconfiabilidadrcm-171215080959.pdf
mantenimientobasadoenlaconfiabilidadrcm-171215080959.pdf
 
Mantenimiento basado en la confiabilidad (rcm)
Mantenimiento basado en la confiabilidad (rcm)Mantenimiento basado en la confiabilidad (rcm)
Mantenimiento basado en la confiabilidad (rcm)
 
MANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdf
MANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdfMANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdf
MANUAL MANTENIMIENTO PREVENTIVO ISMARY.pdf
 
Elementosdeproteccion
ElementosdeproteccionElementosdeproteccion
Elementosdeproteccion
 
Practica 3
Practica 3Practica 3
Practica 3
 
Dispositivos sai´s
Dispositivos sai´sDispositivos sai´s
Dispositivos sai´s
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Ud4 Seguridad del hardware

  • 1. Ud.4 Seguridad del hardware 1 Índice del libro
  • 2. Ud.4 Seguridad del hardware 1. Seguridad activa 1.1. SAI • Problemas que soluciona un SAI • Principales tipos de SAI • Instalación y mantenimiento • Configurar un SAI • Desinstalar un SAI • Sustitución de la batería • Marcas 1.2. Regletas protectoras 1.3. Grupos electrógenos • Elementos que forman un grupo electrógeno 1.4. Siguiente Monitorización del hardware • Método hardware • Método software 1.5. Cableado 1.6. Fijación de componentes físicos 1.7. Otros componentes 2 Índice del libro
  • 3. Ud.4 Seguridad del hardware 2. Seguridad pasiva 2.1. Mecanismos de tolerancia a fallos 2.2. Renovación de equipos 2.3. Anterior Equipos de sustitución 3. Racks y armarios ignífugos PRÁCTICA PROFESIONAL • Antes de encargar un trabajo, la empresa requiere información MUNDO LABORAL • La temperatura: los ordenadores necesitan frío y producen calor EN RESUMEN 3 Índice del libro
  • 4. 1. Seguridad activa 1.1. SAI Ud.4 SAI (Sistema de Alimentación Ininterrumpida) En inglés UPS (Uninterruptible Power Supply). Los sistemas de alimentación ininterrumpida, constituyen un elemento básico en la protección del hardware y, por extensión, de los datos almacenados en él. Nos permitirán guardar con seguridad los datos si falla el suministro eléctrico. 4 Índice de la unidad
  • 5. 1. Seguridad activa Ud.4 1.1. SAI LAPC 700VA 405W Este SAI es ideal para ordenadores domésticos o de pequeñas oficinas. Tiene ocho tomas, de las cuales cuatro poseen batería de respaldo más protección contra sobretensiones y las otras cuatro solamente tienen protección contra sobretensiones. Además cuenta con protección contra sobretensiones en redes Ethernet 10/100 Base-T. Ofrece una protección de hasta 58 minutos de autonomía. 5 Índice de la unidad
  • 6. 1. Seguridad activa 1.1. SAI Problemas que soluciona un SAI Ud.4 6 Índice de la unidad
  • 7. 1. Seguridad activa 1.1. SAI Problemas que soluciona un SAI Ud.4 7 Índice de la unidad
  • 8. 1. Seguridad activa 1.1. SAI Problemas que soluciona un SAI Ud.4 8 Índice de la unidad
  • 9. 1. Seguridad activa 1.1. SAI Principales tipos de SAI Ud.4 •Sistemas SAI OFF LINE o STANDBY: Son los equipos SAI más económicos, se utilizan para ordenadores personales. No estabilizan la corriente y solo general la tensión de salida cuando se produce un corte de suministro eléctrico, es decir, en estado Stand BY el equipo SAI suministra la tensión directamente de la compañía de suministro eléctrico. Apenas corrigen las imperfecciones del suministro eléctrico. 9 Índice de la unidad
  • 10. 1. Seguridad activa 1.1. SAI Principales tipos de SAI Ud.4 •SAI INTERACTIVO: Son equipos de gama Media-Alta que estabilizan la corriente incorporando un estabilizador de salida (AVR). Solo generan la tensión de salida cuando se produce un corte de suministro eléctrico, es decir, en estado Stand BY el equipo SAI suministra la tensión directamente de la compañía de suministro eléctrico, pero es tensión estabilizada dentro de unos márgenes de tolerancia. Son adecuados para ordenadores personales, centralitas telefónicas y equipos servidores de empresas PYME. 10 Índice de la unidad
  • 11. 1. Seguridad activa 1.1. SAI Principales tipos de SAI Ud.4 •Sistemas SAI ON LINE DOBLE CONVERSIÓN: Son equipos de gama ALTA, pensados para proteger equipos críticos de cualquier sistema. Estos equipos generan siempre la tensión de salida nueva, independientemente de la entrada. Consiguen unos parámetros de tensión perfectos. El SAI ON LINE DOBLE CONVERSION siempre está funcionando y las baterías siempre se están recargando y al mismo tiempo alimentando a través de las baterías a los equipos protegidos. 11 Índice de la unidad
  • 12. 1. Seguridad activa 1.1. SAI Ud.4 Instalación y mantenimiento Señal de peligro de electrocución presente en las indicaciones de instalación y mantenimiento de los SAI. 12 Índice de la unidad
  • 13. 1. Seguridad activa 1.2. Regletas protectoras Ud.4 Protegen el hardware de la acción de los rayos, de las bajadas y subidas de tensión y del ruido eléctrico. Supresor de sobrevoltaje Trust Surge Guard Deluxe PW-3700. 13 Índice de la unidad
  • 14. 1. Seguridad activa 1.3. Grupos electrógenos Ud.4 Maquinaria que genera electricidad mediante un motor de combustión interna. Se utilizan en lugares donde es vital seguir trabajando, p.ej.: en los hospitales. Generador diésel monofásico de baja potencia ID-TEK 5500. 14 Índice de la unidad
  • 15. 1. Seguridad activa 1.3. Grupos electrógenos Ud.4 Pueden tener arranque manual o automático, que permitirá que cuando detecte un fallo en el suministro se encienda y comience a dar corriente. Elementos que de forma genérica, componen un grupo electrógeno: Motor Alternador Tubo de escape Depósito Reguladores e indicadores Chasis y protecciones 15 Índice de la unidad
  • 16. 1. Seguridad activa 1.4. Monitorización del hardware Ud.4 Método hardware Podemos comprobar el funcionamiento de los elementos del sistema midiendo sus magnitudes eléctricas. Usaremos un polímetro, que nos permitirá conocer la corriente de un determinado dispositivo. Polímetro. 16 Índice de la unidad
  • 17. 1. Seguridad activa 1.4. Monitorización del hardware Método software Ud.4 Consisten en motorizar el hardware a través de programas. La información que nos dan estos programas nos ayudan a la detección de errores y a comprobar el rendimiento del ordenador Panel lateral del programa Everest. 17
  • 18. 1. Seguridad activa 1.4. Monitorización del hardware Método software Everest. Paquetes disponibles de la versión trial para 30 días. Ud.4 18 Índice de la unidad
  • 19. 1. Seguridad activa 1.4. Monitorización del hardware Método software Ud.4 Valores mostrados por el sensor para el equipo monitorizado. 19 Índice de la unidad
  • 20. 1. Seguridad activa 1.5. Cableado Ud.4 Para la seguridad de los equipos y las personas, las conexiones deben estar bien y con materiales en perfecto estado y de buena calidad. Cable de alimentación genérico. 20 Índice de la unidad
  • 21. 1. Seguridad activa 1.6. Fijación de componentes físicos Rack antisísmico. Ud.4 Se deben fijar los componentes físicos de un ordenador, para protegerlo de las vibraciones del propio equipo, también pueden producir vibraciones factores externos como los terremotos. A la hora de fijar los equipos, debemos tener en cuenta dejar un espacio suficiente para la ventilación. 21 Índice de la unidad
  • 22. 1. Seguridad activa 1.6. Fijación de componentes físicos Ud.4 Cerradoras para proteger los ordenadores del robo. Cable y llaves Kensington. 22 Índice de la unidad
  • 23. 1. Seguridad activa 1.7. Otros componentes Ud.4 • • • • • Carcasas. Maletín de transporte. Refrigeración liquida. Protector de pantalla. Teclado resistente al agua. • Etc. Filtros contra el polvo de tamaños estándar, que se instalan en las rejillas de la carcasa de los ordenadores. 23 Índice de la unidad
  • 24. 2. Seguridad pasiva 2.1. Mecanismos de tolerancia a fallos Ud.4 La tolerancia a fallos es la capacidad de los sistemas de seguir funcionando a pesar de la avería de alguno de sus componentes. Los sistemas tolerantes a fallos necesitan disponer de componentes duplicados. A esto se redundancia. le llama Racks dentro de un data center en San Antonio, Texas. 24 Índice de la unidad
  • 25. 2. Seguridad pasiva 2.1. Mecanismos de tolerancia a fallos Ud.4 La redundancia puede ser de dos tipos: •Redundancia estática: Los componentes duplicados siempre están activos y funcionando. •Redundancia dinámica: Cuando se detecta en fallo, el componente redundante empieza a funcionar. Algunos elementos redundantes: •Discos duros: se usan RAID, redundante de discos independientes. •Fuentes de alimentación •Tarjetas de red grupo Fuente de alimentación redundante TC-iSTAR. 25 Índice de la unidad
  • 26. 2. Seguridad pasiva 2.2. Renovación de equipos Ud.4 Factores a tener en cuenta: •Amortización •Coste •Coste de instalación •Actualización del software •Etc. Se pueden renting. adquirir los equipos mediante leasing o mediante 26 Índice de la unidad
  • 27. 2. Seguridad pasiva 2.3. Equipos de sustitución Ud.4 Equipo de sustitución para utilizarlo en el caso de que falle el nuestros Sharkoon SATA Quickport Pro 2.5"/3.5". Caja externa USB. 27 Índice de la unidad
  • 28. 3. Racks y armarios ignífugos Ud.4 Medidas de seguridad que aporta un rack: •Disminuye el riesgo de cortocircuitos. •Favorece la colocación en zonas seguras y protegidas por sistemas antiincendios. •Proporcionan una refrigeración adecuada. •Son aislantes acústicos. •Se pueden colocar en armarios ignífugos. Rack HP 5642. 28 Índice de la unidad
  • 29. 3. Racks y armarios ignífugos Ud.4 SAI de la marca HP para racks. 29 Índice de la unidad
  • 30. 3. Racks y armarios ignífugos Ud.4 Los armarios ignifugos están equipados con sistemas que los protegen del fuego y están fabricados con materiales aislante. Caja fuerte ignífuga de la marca FireKing para conservar copias de seguridad y documentos digitales, capaz de soportar hasta una hora temperaturas de 1.700 °C. 30 Índice de la unidad
  • 31. MUNDO LABORAL Ud.4 La temperatura: los ordenadores necesitan frío y producen calor http://www.youtube.com/watch?v=zRwPSFpLX8I 31 Índice de la unidad

Notas del editor

  1. Trataremos todos los aspectos importantes en la seguridad del hardware, proteger el hardware implica mantener a salvo los datos con los que trabajamos. Empezamos con los sistemas, componentes y herramientas que aseguran de forma activa nuestro hardware.
  2. Los SAIs no sirven para trabajar de forma normal cuando haya un corte de corriente prolongado, pero van a suministrar la energía suficiente al ordenador u otro periférico para que guardemos los datos y podamos apagar el sistema de forma adecuada. Los problema que puede solucionar un SAI son muy variados, desde el corte de electricidad, la bajada de tensión, microcorte, sobrevoltaje, pico de corriente, ruido eléctrico ….. También los SAIs nos protegen contra descargas de rayos y variaciones de frecuencia.
  3. Un ruido eléctrico fuerte puede causar daños a los equipos.
  4. Las baterías duran menos que en los de tipo Standby, ya que el elemento a proteger toma con más frecuencia la corriente del SAI, por ejemplo cuando la tensión se vuelve baja.
  5. Las baterías se gastan más que le los otros tipos.
  6. Leer el libro Pág. 80 y 81 Algunos SAIs se pueden conectar al ordenador mediante USB y configurar el tiempo de uso de las baterías antes del apagado seguro, así como las alarmas establecidas para diversos eventos.
  7. No son comparables a los SAIs, pero son mucho más económicas. No protegen de los cotes de corriente.
  8. El SAI garantiza que en caso de un corte de energía eléctrica el correcto apagado y salvado de los datos, pero el grupo electrógeno garantiza que se pueda seguir accediendo a recursos vitales. Suelen dar apoyo a servidores y centros de datos en empresas medianas-grandes.
  9. Elementos del grupo electrógeno: Motor: encargado de generar energía mecánica. Puede ser diésel o gasolina, el más frecuente es el diésel. Alternador: transforma la energía mecánica del motor en energía eléctrica. Tubo de escape: para expulsar los gases que genera el motor de combustión. Depósito: para almacenar el combustible. Reguladores e indicadores: para regular las revoluciones por minuto del motor. Lo que hará que varíe la potencia obtenida. Chasis y protecciones: todo va instalado sobre un chasis, que según su tamaño, permitirá el transporte de forma cómoda. Las protecciones permitirán su uso en el exterior o en el interior de forma adecuada. Elementos adicionales: Una bomba que permita el suministro de combustible de forma continua. Dispositivo calefactor que en zonas frías ayudará al arranque del grupo electrógeno. Etc.
  10. La monitorización del hardware se usa para comprobar el correcto funcionamiento del sistema y detección de errores en los componentes físicos, como la temperatura en la CPU y otros componentes o la velocidad de giro de los ventiladores.. Usaremos diferentes medios, tanto de software como de hardware. Con la rueda del polímetro seleccionamos la magnitud que vamos a medir. P. ej.: para medir la corriente continua de una fuente de alimentación, usaremos la opción DCV. En muchos casos solo con usar la vista podemos detectar problemas de hardware, p. ej.: piezas en mal estado , quemadas, suciedad, etc.
  11. Analizan: Uso de la CPU Memoria RAM disponible, consumida y libre restante Disco duro y uso que hacemos de él Tarjeta gráfica Características de los buses.
  12. El programa Everest, ahora es AIDA 64, es de la empresa Lavalys. www.lavalys.com
  13. Se puede ejecutar en segundo plano y cuando queramos nos permitirá obtener datos en tiempo real sobre el estado del sistema. Suelen tener herramientas para generar informes, que nos pueden ser útiles a la hora de realizar una auditoria sobre seguridad del hardware.
  14. No se recomienda utilizar cables diseñados para otros usos, ni realizar empalmes de cables que no cumplan con las normas de seguridad.
  15. Sobre todo es necesario en los ordenadores que están de cara al publico.
  16. Carcasa: protege los elementos internos del ordenador. Maletín de transporte: protegen sobre todo a los portátiles durante el transporte. Refrigeración liquida: sobre todo en equipos de alto rendimiento, garantiza una baja temperatura y evita el sobrecalentamiento. Protector de pantalla: el gran olvidado, evita la congelación de imágenes. Teclado resistente al agua: puede ser necesario según las condiciones de trabajo.
  17. Por más medidas que se tomen para garantizar la seguridad, se pueden dejar vulnerabilidades por donde puede que suceda un ataque al sistema hardware. Si esto ocurre habrá que tomar medidas de seguridad pasiva para reducir el impacto del ataque. Veremos las medidas pasivas de protección del hardware que se emplearan con mayor frecuencia. Los mecanismos de tolerancia a fallos se suelen aplicar a equipos vitales de los que se espera un funcionamiento continuo y sin fallos, ya que tienen un alto conste económico.
  18. Los servidores actuales cuentan con varias CPUs y memorias RAM que trabajan en conjunto, cuando alguno se estropea se pueden cambiar en caliente (sin apagar el ordenador). Elementos redundantes frecuentes en los servidores: Discos duros: se usan RAID (Redundant Array of Indepemdient Disk), son un conjunto de discos físicamente independientes, pero que trabajan como uno solo a nivel lógico. Los datos se copian en los diferentes discos que proporcionan una redundancia frente a fallos en alguno de ellos. Fuentes de alimentación: es normal encontrar como mínimo dos en los servidores. Tarjetas de red: también como mínimo dos en los servidores que suelen trabajar en conjunto para satisfacer picos de peticiones y si una falla tenemos la otra.
  19. Leasing= arrendamiento con opción a compra. Renting= arrendamiento
  20. Este servicio lo suelen dar empresas, generalmente mediante el pago de una cuota, suelen ser empresas externas que pueden se la misma seguradora o la empresa e mantenimiento. A veces suelen proporcionar un sistema para el montaje de nuestro disco duro, para que podamos seguir trabajando con nuestros datos, hasta que nos reparen el ordenador. Si se avería el disco duro, este método no es valido, se debe recurrir a las copias de seguridad.