SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD FISICA

Arellano Baltazar Francisco Fernando
Mendez Cuevas Uzziel 5IV5
1. Definir y escribir los métodos de control
de acceso físico a un centro de computo

•
•
•
•


Por lo que la persona sabe
Un password.
Un código de acceso.
Respuesta a una pregunta.
Una fecha de nacimiento. Un dato personal.
Por lo que la persona tiene
 Gafetes de identificación.
• Con fotografía.
• Con código ótico.
• Con código en circulo impreso.
• Con código magnético.
• Con banda magnético
• Con código en banda magnética.
• Con código electrónico pasivo.
Con código electrónico pasivo.
• Con código electrónico activo.
• Tarjeta inteligente
•



Por lo que la persona es



Técnicas biométricas.
 Reconocimiento de huella digital (finger prints).
 Geometría de la mano (Hand Geometry).
 Dinámica de la firma (Signature Dynamics).
 Reconocimiento de voz (voice recognition).
 Scanner de retina.
 Dinámica de tecleo.
 Reconocimiento de cara.
 Impresión labial.
2. Describir el control de riesgos de un
sistema de AC de un centro de computo










Riesgos
Mal funcionamiento de la AC ocasiona que el equipo de computo sea
apagado, el aire acondicionado es indispensable en el lugar donde la
computadora trabaja; las fluctuaciones o los defectos de consideración
pueden ocasionar que la computadora tenga que ser apagada.
Las instalaciones de AC son una fuente de incendios muy frecuente, y
también son muy susceptibles al ataque físico, especialmente a través de
los ductos.
Prevenciones
Instalar AC de respaldo
Extintores y detectores de humo
Alarmas de temperatura y humedad







Capacidad de equipo de AC
Disipación térmica de las maquinas y del personal
Perdidas por puertas y ventanas
El AC debe se independiente del aire general
Conectarse directamente al generador de electricidad
3. Definir y describir el control de riesgos de la
instalación eléctrica de un centro de computo


•

•

•

Sistemas de corriente regulada : Regula la corriente eléctrica y proporciona
energía eléctrica continua
Tipos de sistemas de corriente regulada:
Básico: Es el que proporciona energía a un numero limitado de dispositivos
incluyendo la unidad de procesamiento y los controladores de los medios
de almacenamiento. El sistema funciona por unos minutos: si la energía no
regresa no regresa en un tiempo especifico, debe salvarse la información y
apagar el equipo.
Completo: El sistema de corriente ininterrumpida completamente permite
que el equipo opere en forma oportuna y ordenada. Requiere que el
procesador y los controladores de los sistemas que los desactiva
automáticamente en caso de un sobre voltaje.
Redundante: El tipo redundante utiliza un sistema de corriente
ininterrumpida adicional en caso de que el sistema principal falle. Se utiliza
solo para centros que requieren de gran seguridad, ya que es muy difícil
que un sistema de corriente ininterrumpida falle; sin embargo, representa
un alto costo el tener dos sistemas funcionando.
 Sistema de conexión o tierra

Equipo protector de circuitos : Existen diferentes tipos de protección de
circuitos. Algunos de los mas comunes son los fusibles, los cortos circuitos
con series, y el equipo interruptor de circuitos para dispositivos. La
selección y aplicación de un equipo protector de circuitos requiere de un
análisis detallado de cada sistema y del circuito a ser protegido, incluyendo
el sistema y equipo de conexión a tierra.
Sistema y equipo a tierra: El sistema de tierra protege al personal de
operación y mantenimiento, en el caso de que un bastidor del equipo tenga
un alto voltaje o cuando algún cable de fase haga contacto con el bastidor
accidentalmente , o debido al daño en algún componente.
4. Definir y describir el control de riesgo
de inundación en un centro de computo






Existencia de inundaciones
El equipo no debe estar en el sótano
Acontecimientos no naturales
Ruptura de tuberías
Drenaje bloqueado

5. Definir y describir el control de protección,
detección y extinción de incendios
•
•
•
•
•
•

Consideraciones sobresalientes
Paredes de material incombustible
Techo resistente al fuego
Canales y aislantes resistentes al fuego
Salas y áreas de almacenamiento impermeables
Sistema de drenaje en el piso firme


6. Definir y escribir el control del
mantenimiento en un centro de computo





Propio o externo
Equipo informático
Electricidad, agua, AC, etc.
Refleja las actividades disciplinarias



Falta provoca una fractura en la seguridad



Conclusiones


Llegamos a la conclusión de que esta practica nos ayudo mucho a
identificar los diferentes métodos que existen de seguridad para
tener acceso a un centro de computo, así como también conocimos
el control de riesgos que se tienen en las instalaciones eléctricas ,
también hay otros riesgos como pueden ser inundaciones ,
incendios, etc. Y cada uno de estos fenómenos tiene medidas o
prevenciones que se deben de tomar en cuenta, al igual del
mantenimiento que de le debe dar a estos centros de computo.

Más contenido relacionado

Destacado

Lego mindstorm nxt
Lego mindstorm nxtLego mindstorm nxt
Lego mindstorm nxtmiguelka000
 
договор мбдоу с родителями
договор мбдоу с родителямидоговор мбдоу с родителями
договор мбдоу с родителямиvirtualtaganrog
 
Yahyailtuzer degisim katsayisi
Yahyailtuzer degisim katsayisiYahyailtuzer degisim katsayisi
Yahyailtuzer degisim katsayisiYahya Iltüzer
 
Using Rent to Own as an Alternative Investment Strategy
Using Rent to Own as an Alternative Investment StrategyUsing Rent to Own as an Alternative Investment Strategy
Using Rent to Own as an Alternative Investment StrategyAspireREI
 

Destacado (6)

Lego mindstorm nxt
Lego mindstorm nxtLego mindstorm nxt
Lego mindstorm nxt
 
договор мбдоу с родителями
договор мбдоу с родителямидоговор мбдоу с родителями
договор мбдоу с родителями
 
Handover
HandoverHandover
Handover
 
Republica del ecuadorcristina
Republica del ecuadorcristinaRepublica del ecuadorcristina
Republica del ecuadorcristina
 
Yahyailtuzer degisim katsayisi
Yahyailtuzer degisim katsayisiYahyailtuzer degisim katsayisi
Yahyailtuzer degisim katsayisi
 
Using Rent to Own as an Alternative Investment Strategy
Using Rent to Own as an Alternative Investment StrategyUsing Rent to Own as an Alternative Investment Strategy
Using Rent to Own as an Alternative Investment Strategy
 

Similar a Practica 3

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaAmérico Uriarte Quispe
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higienendoyocoyo
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higienendoyocoyo
 
Trabajo de seguridad e higiene
Trabajo de seguridad e higieneTrabajo de seguridad e higiene
Trabajo de seguridad e higienecbtis02
 
Trabajo de seguridad e higiene
Trabajo de seguridad e higieneTrabajo de seguridad e higiene
Trabajo de seguridad e higieneoilcareh
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfssuser23935d2
 
Introduccion a las Protecciones Electricas
Introduccion a las Protecciones ElectricasIntroduccion a las Protecciones Electricas
Introduccion a las Protecciones ElectricasGerman Neira Vargas
 
Yina nazari trabajo de precaucion y riesgo
Yina nazari trabajo de precaucion y riesgoYina nazari trabajo de precaucion y riesgo
Yina nazari trabajo de precaucion y riesgoyina2003nazarith
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Capitulo 2 it esenciales
Capitulo 2 it esencialesCapitulo 2 it esenciales
Capitulo 2 it esencialesErnesto Vargas
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoDidey Fesy
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORCarlos Correa
 
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...TRANSEQUIPOS S.A.
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 

Similar a Practica 3 (20)

Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higiene
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higiene
 
Trabajo de seguridad e higiene
Trabajo de seguridad e higieneTrabajo de seguridad e higiene
Trabajo de seguridad e higiene
 
Trabajo de seguridad e higiene
Trabajo de seguridad e higieneTrabajo de seguridad e higiene
Trabajo de seguridad e higiene
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
politicas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdfpoliticas de seguridad 19_06_2023.pdf
politicas de seguridad 19_06_2023.pdf
 
Introduccion a las Protecciones Electricas
Introduccion a las Protecciones ElectricasIntroduccion a las Protecciones Electricas
Introduccion a las Protecciones Electricas
 
Centro de comput
Centro de computCentro de comput
Centro de comput
 
Computo[1]
Computo[1]Computo[1]
Computo[1]
 
Yina nazari trabajo de precaucion y riesgo
Yina nazari trabajo de precaucion y riesgoYina nazari trabajo de precaucion y riesgo
Yina nazari trabajo de precaucion y riesgo
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Capitulo 2 it esenciales
Capitulo 2 it esencialesCapitulo 2 it esenciales
Capitulo 2 it esenciales
 
3367720.ppt
3367720.ppt3367720.ppt
3367720.ppt
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computo
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADOR
 
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
Tecnologías seguras para ejecutar mantenimiento predictivo en activos eléctri...
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 

Practica 3

  • 1. SEGURIDAD FISICA Arellano Baltazar Francisco Fernando Mendez Cuevas Uzziel 5IV5
  • 2. 1. Definir y escribir los métodos de control de acceso físico a un centro de computo  • • • •  Por lo que la persona sabe Un password. Un código de acceso. Respuesta a una pregunta. Una fecha de nacimiento. Un dato personal. Por lo que la persona tiene  Gafetes de identificación. • Con fotografía. • Con código ótico. • Con código en circulo impreso. • Con código magnético. • Con banda magnético • Con código en banda magnética. • Con código electrónico pasivo.
  • 3. Con código electrónico pasivo. • Con código electrónico activo. • Tarjeta inteligente •  Por lo que la persona es  Técnicas biométricas.  Reconocimiento de huella digital (finger prints).  Geometría de la mano (Hand Geometry).  Dinámica de la firma (Signature Dynamics).  Reconocimiento de voz (voice recognition).  Scanner de retina.  Dinámica de tecleo.  Reconocimiento de cara.  Impresión labial.
  • 4. 2. Describir el control de riesgos de un sistema de AC de un centro de computo        Riesgos Mal funcionamiento de la AC ocasiona que el equipo de computo sea apagado, el aire acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o los defectos de consideración pueden ocasionar que la computadora tenga que ser apagada. Las instalaciones de AC son una fuente de incendios muy frecuente, y también son muy susceptibles al ataque físico, especialmente a través de los ductos. Prevenciones Instalar AC de respaldo Extintores y detectores de humo Alarmas de temperatura y humedad
  • 5.      Capacidad de equipo de AC Disipación térmica de las maquinas y del personal Perdidas por puertas y ventanas El AC debe se independiente del aire general Conectarse directamente al generador de electricidad
  • 6. 3. Definir y describir el control de riesgos de la instalación eléctrica de un centro de computo   • • • Sistemas de corriente regulada : Regula la corriente eléctrica y proporciona energía eléctrica continua Tipos de sistemas de corriente regulada: Básico: Es el que proporciona energía a un numero limitado de dispositivos incluyendo la unidad de procesamiento y los controladores de los medios de almacenamiento. El sistema funciona por unos minutos: si la energía no regresa no regresa en un tiempo especifico, debe salvarse la información y apagar el equipo. Completo: El sistema de corriente ininterrumpida completamente permite que el equipo opere en forma oportuna y ordenada. Requiere que el procesador y los controladores de los sistemas que los desactiva automáticamente en caso de un sobre voltaje. Redundante: El tipo redundante utiliza un sistema de corriente ininterrumpida adicional en caso de que el sistema principal falle. Se utiliza solo para centros que requieren de gran seguridad, ya que es muy difícil que un sistema de corriente ininterrumpida falle; sin embargo, representa un alto costo el tener dos sistemas funcionando.
  • 7.  Sistema de conexión o tierra Equipo protector de circuitos : Existen diferentes tipos de protección de circuitos. Algunos de los mas comunes son los fusibles, los cortos circuitos con series, y el equipo interruptor de circuitos para dispositivos. La selección y aplicación de un equipo protector de circuitos requiere de un análisis detallado de cada sistema y del circuito a ser protegido, incluyendo el sistema y equipo de conexión a tierra. Sistema y equipo a tierra: El sistema de tierra protege al personal de operación y mantenimiento, en el caso de que un bastidor del equipo tenga un alto voltaje o cuando algún cable de fase haga contacto con el bastidor accidentalmente , o debido al daño en algún componente.
  • 8. 4. Definir y describir el control de riesgo de inundación en un centro de computo      Existencia de inundaciones El equipo no debe estar en el sótano Acontecimientos no naturales Ruptura de tuberías Drenaje bloqueado 5. Definir y describir el control de protección, detección y extinción de incendios • • • • • • Consideraciones sobresalientes Paredes de material incombustible Techo resistente al fuego Canales y aislantes resistentes al fuego Salas y áreas de almacenamiento impermeables Sistema de drenaje en el piso firme
  • 9.  6. Definir y escribir el control del mantenimiento en un centro de computo   Propio o externo Equipo informático Electricidad, agua, AC, etc. Refleja las actividades disciplinarias  Falta provoca una fractura en la seguridad  
  • 10. Conclusiones  Llegamos a la conclusión de que esta practica nos ayudo mucho a identificar los diferentes métodos que existen de seguridad para tener acceso a un centro de computo, así como también conocimos el control de riesgos que se tienen en las instalaciones eléctricas , también hay otros riesgos como pueden ser inundaciones , incendios, etc. Y cada uno de estos fenómenos tiene medidas o prevenciones que se deben de tomar en cuenta, al igual del mantenimiento que de le debe dar a estos centros de computo.