SlideShare una empresa de Scribd logo
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD  EN LOS CENTROS DE COMPUTO ,[object Object]
CARRASCO SOSA, Martín		2001180885
PAPUICO LIMAYMANTA, Ingrid	2007280033
VILLANUEVA ARRASCO, Víctor	2007009404,[object Object]
SER REALISTA :  NO  OPERE  A MODO DE REACCION  ÚNICAMENTE
Seguridad a nivel de claves de acceso Una vez que el cliente escribe la clave adecuada, pasa a disponer de una vista predefinida de los recursos de la red. Las siguientes utilidades de seguridad permiten a los administradores de sistemas, configurar las condiciones de las claves de acceso según las cuentas.
Seguridad a nivel de directorios Se ofrece un mecanismo para asignar y cancelar, a usuarios específicos, derechos de acceso sobre cualquier nivel del árbol de directorios. Cada directorio puede tener asignado una lista de usuarios con capacidades sobre él (clientes) y de sus derechos de acceso. Los clientes de la red pueden acceder a estas listas sólo a través de primitivas de red seguras. • Lectura de todos los archivos del directorio. • Escribir en archivos del directorio. • Abrir archivos existentes en el directorio. • Crear archivos en el directorio. • Borrar archivos en el directorio.
NO IDENTIFIQUE  SU CENTRO DE PROCESAMIENTO  DE DATOS
CENTRO DE PROCESAMIENTO  DE DATOS Se denomina Data center a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.
OTAN A las afueras de la ciudad de Kloetinge en el sur de los Países Bajos, fue construido en 1955 un bunker durante la guerra fría, que sirvió a la OTAN El espesor reforzado de la construcción subterránea es de 5 metros, y es que esta construcción ha sido diseñada para soportar una explosión nuclear de 20 megatones.
CENTRO DE DATOS PERTENECIENTE A UN ISP SUECO ,[object Object]
Las puertas de acceso a este misterioso bunker son de 40cm de espesor, y es que este lugar fue construido para resistir el impacto de una bomba de hidrógeno.
El hecho de que haya sido montado en el interior de un bunker con estas características, podría hacer a este centro de datos el más seguro de todo el mundo.,[object Object]
¿Que qué es lo que esconden ahí?  información confidencial del Gobierno del país,[object Object]
En el 2006 Google invirtió 1.900 millones de dólares en la construcción de nuevos data centers, una cifra que aumentó hasta los 2.400 millones en el 2007. 
Albergar en su interior a miles de servidores presentan unos consumos de energía elevadísimos
Se cree que el buscador debe abonar cada mes 2 millones de dólares en concepto de consumo eléctrico,[object Object]
Para acceder al despacho en el que se encuentra el servidor hay que acceder a través de un lector de retina
Posteriormente para acceder al servidor hay que utilizar un lector de huella digital
CUIDADO AL SELECCIONAR  E IMPLEMENTAR  DETECTORES  DE FUEGOS  Y SISTEMA  DE EXTINCIÓN  Y  SU CONEXIÓN , SI ES EFECTUADA  CON FUERZA ELECTRICA.
CASO: DATA CENTER Es lugar donde se concentran las señales lógicas, equipos activos, racks de comunicaciones, equipos de cómputo, servidores, terminales de control, y en general hardware y software para el control principal, constituyéndose en el corazón de todo el sistema total.
Falla de equipos (ej. servidores) por alta temperatura. Se debe realizar el estudio de carga térmica y volumen del Data Center con el fin de dimensionar correctamente los sistemas de acondicionamiento de aire.
SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS Hace referencia a un sistema automático de detección y extinción de incendios, Debe: a) Generar alarmas automáticas para el caso de incremento de temperatura por niveles superiores a los permitidos para el tipo de edificación construida.

Más contenido relacionado

La actualidad más candente

Domotica
DomoticaDomotica
Domotica
Vivi Villa
 
Diego perez
Diego perez Diego perez
Diego perez
Diego Ruiz
 
Domotica
DomoticaDomotica
Domotica
Erik Copo
 
Domotica
DomoticaDomotica
Domotica
Wilmer Rojas
 
Datacenter sala cofre
Datacenter sala cofreDatacenter sala cofre
Datacenter sala cofre
Jorge Pablo Ottaviani
 
Introducción domotica tema 1
Introducción domotica tema 1Introducción domotica tema 1
Introducción domotica tema 1
leonph
 
Domotica
DomoticaDomotica
Domotica
Royer T
 
Domotica
DomoticaDomotica
Domotica
Henry Flores
 
Ntics domoti ca
Ntics domoti caNtics domoti ca
Ntics domoti ca
Wilson Ortiz
 
Domòtica
DomòticaDomòtica
Domòtica
Tita Chiquis
 
La domotica
La domoticaLa domotica
La domotica
G-Ch Chicaiza
 
La domotica
La domoticaLa domotica
La domotica
vanessabalseca
 
Instalaciones en la construccion
Instalaciones en la construccionInstalaciones en la construccion
Instalaciones en la construccion
Edgarlys Caura
 
Presentacion isatec . pdf
Presentacion isatec .  pdfPresentacion isatec .  pdf
Presentacion isatec . pdf
INTEGRACIÓN ISATEC
 
Domotica
DomoticaDomotica
Domotica
ricardo8810
 
Qué es la domótica
Qué es la domóticaQué es la domótica
Qué es la domótica
jrtorresb
 
Domotica
DomoticaDomotica
Domotica
JuanAlfonzo
 
Domòtica
DomòticaDomòtica
Domòtica
Jessenia Tpt
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Ivan Yauri
 

La actualidad más candente (19)

Domotica
DomoticaDomotica
Domotica
 
Diego perez
Diego perez Diego perez
Diego perez
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Datacenter sala cofre
Datacenter sala cofreDatacenter sala cofre
Datacenter sala cofre
 
Introducción domotica tema 1
Introducción domotica tema 1Introducción domotica tema 1
Introducción domotica tema 1
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Ntics domoti ca
Ntics domoti caNtics domoti ca
Ntics domoti ca
 
Domòtica
DomòticaDomòtica
Domòtica
 
La domotica
La domoticaLa domotica
La domotica
 
La domotica
La domoticaLa domotica
La domotica
 
Instalaciones en la construccion
Instalaciones en la construccionInstalaciones en la construccion
Instalaciones en la construccion
 
Presentacion isatec . pdf
Presentacion isatec .  pdfPresentacion isatec .  pdf
Presentacion isatec . pdf
 
Domotica
DomoticaDomotica
Domotica
 
Qué es la domótica
Qué es la domóticaQué es la domótica
Qué es la domótica
 
Domotica
DomoticaDomotica
Domotica
 
Domòtica
DomòticaDomòtica
Domòtica
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 

Destacado

Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
jose_calero
 
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
Archersan
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
Innovación Energética Inga
 
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
Lou Bortone
 
Kavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de ProductoKavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de Producto
@GestionPublicav
 
Pressnetgb
PressnetgbPressnetgb
Pressnetgb
gabyedu
 
30120140502005 2
30120140502005 230120140502005 2
30120140502005 2
IAEME Publication
 
Microsoft Power Point Stress Management
Microsoft Power Point   Stress ManagementMicrosoft Power Point   Stress Management
Microsoft Power Point Stress Management
ceciliaanthony
 
Refuerzo verano
Refuerzo veranoRefuerzo verano
Refuerzo verano
carmengregores
 
Manejar obgetos
Manejar obgetosManejar obgetos
Manejar obgetos
Destro2015
 
Discover islam
Discover islamDiscover islam
Discover islam
Ahmed Hasain
 
La contabilidad en colombia (2)
La contabilidad en colombia (2)La contabilidad en colombia (2)
La contabilidad en colombia (2)
marilas
 
Costa rica apelando a una soberanía para la paz-
Costa rica  apelando a una soberanía para la paz-Costa rica  apelando a una soberanía para la paz-
Costa rica apelando a una soberanía para la paz-
Miguel Ángel Pardo B.
 
53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc
marivelmr
 
Biologia de la creatividad
Biologia de la creatividadBiologia de la creatividad
Biologia de la creatividad
José Luis Osorio Rosas
 
Programacion 02 unidad matematica 2º de sec
Programacion 02 unidad matematica  2º de secProgramacion 02 unidad matematica  2º de sec
Programacion 02 unidad matematica 2º de sec
Juan Carbajal Perales
 
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDDTaller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
esinergy
 
25 de noviembre
25 de noviembre25 de noviembre
25 de noviembre
ceciliajaramillojaramillo
 
Managing Risk in Nonprofit Organizations
Managing Risk in Nonprofit OrganizationsManaging Risk in Nonprofit Organizations
Managing Risk in Nonprofit Organizations
Tate Tryon CPAs
 

Destacado (20)

Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
 
Kavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de ProductoKavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de Producto
 
Pressnetgb
PressnetgbPressnetgb
Pressnetgb
 
30120140502005 2
30120140502005 230120140502005 2
30120140502005 2
 
Microsoft Power Point Stress Management
Microsoft Power Point   Stress ManagementMicrosoft Power Point   Stress Management
Microsoft Power Point Stress Management
 
Refuerzo verano
Refuerzo veranoRefuerzo verano
Refuerzo verano
 
Manejar obgetos
Manejar obgetosManejar obgetos
Manejar obgetos
 
Discover islam
Discover islamDiscover islam
Discover islam
 
La contabilidad en colombia (2)
La contabilidad en colombia (2)La contabilidad en colombia (2)
La contabilidad en colombia (2)
 
Costa rica apelando a una soberanía para la paz-
Costa rica  apelando a una soberanía para la paz-Costa rica  apelando a una soberanía para la paz-
Costa rica apelando a una soberanía para la paz-
 
53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc
 
Biologia de la creatividad
Biologia de la creatividadBiologia de la creatividad
Biologia de la creatividad
 
Programacion 02 unidad matematica 2º de sec
Programacion 02 unidad matematica  2º de secProgramacion 02 unidad matematica  2º de sec
Programacion 02 unidad matematica 2º de sec
 
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDDTaller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
 
25 de noviembre
25 de noviembre25 de noviembre
25 de noviembre
 
Managing Risk in Nonprofit Organizations
Managing Risk in Nonprofit OrganizationsManaging Risk in Nonprofit Organizations
Managing Risk in Nonprofit Organizations
 
Die sprachen
Die sprachenDie sprachen
Die sprachen
 

Similar a Sugerencias

Datacenter
DatacenterDatacenter
Datacenter
veronicaserpa
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
Roberto_Mendez
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
Robin Bonilla
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
Israel Hernández Lezama
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
carmenrico14
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
diango507
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
PROD LARD
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
Iberica Industries
 
Datacenter
DatacenterDatacenter
Datacenter
iloveyoubebe
 
Domotica
DomoticaDomotica
Domotica
curicamaria
 
Domótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogarDomótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogar
AnnaXumetra
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
Américo Uriarte Quispe
 
Domotica
DomoticaDomotica
Virtualizacion_del_Sistema_Electrico_de_Potencia (1).pptx
Virtualizacion_del_Sistema_Electrico_de_Potencia (1).pptxVirtualizacion_del_Sistema_Electrico_de_Potencia (1).pptx
Virtualizacion_del_Sistema_Electrico_de_Potencia (1).pptx
BeatrizVelasquezLeon1
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Gelyta Arevalo
 
Domótica
DomóticaDomótica
Domótica
Cary Pacheco
 
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
marco calderon layme
 
TIC's at a museum
TIC's at a museumTIC's at a museum
TIC's at a museum
Adrià López
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
felipollo426
 

Similar a Sugerencias (20)

Datacenter
DatacenterDatacenter
Datacenter
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
 
Datacenter
DatacenterDatacenter
Datacenter
 
Domotica
DomoticaDomotica
Domotica
 
Domótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogarDomótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogar
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Domotica
DomoticaDomotica
Domotica
 
Virtualizacion_del_Sistema_Electrico_de_Potencia (1).pptx
Virtualizacion_del_Sistema_Electrico_de_Potencia (1).pptxVirtualizacion_del_Sistema_Electrico_de_Potencia (1).pptx
Virtualizacion_del_Sistema_Electrico_de_Potencia (1).pptx
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Domótica
DomóticaDomótica
Domótica
 
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
 
TIC's at a museum
TIC's at a museumTIC's at a museum
TIC's at a museum
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Controles
ControlesControles
Controles final
Controles finalControles final
Controles final
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Sugerencias

  • 1.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. SER REALISTA : NO OPERE A MODO DE REACCION ÚNICAMENTE
  • 11. Seguridad a nivel de claves de acceso Una vez que el cliente escribe la clave adecuada, pasa a disponer de una vista predefinida de los recursos de la red. Las siguientes utilidades de seguridad permiten a los administradores de sistemas, configurar las condiciones de las claves de acceso según las cuentas.
  • 12. Seguridad a nivel de directorios Se ofrece un mecanismo para asignar y cancelar, a usuarios específicos, derechos de acceso sobre cualquier nivel del árbol de directorios. Cada directorio puede tener asignado una lista de usuarios con capacidades sobre él (clientes) y de sus derechos de acceso. Los clientes de la red pueden acceder a estas listas sólo a través de primitivas de red seguras. • Lectura de todos los archivos del directorio. • Escribir en archivos del directorio. • Abrir archivos existentes en el directorio. • Crear archivos en el directorio. • Borrar archivos en el directorio.
  • 13. NO IDENTIFIQUE SU CENTRO DE PROCESAMIENTO DE DATOS
  • 14. CENTRO DE PROCESAMIENTO DE DATOS Se denomina Data center a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.
  • 15. OTAN A las afueras de la ciudad de Kloetinge en el sur de los Países Bajos, fue construido en 1955 un bunker durante la guerra fría, que sirvió a la OTAN El espesor reforzado de la construcción subterránea es de 5 metros, y es que esta construcción ha sido diseñada para soportar una explosión nuclear de 20 megatones.
  • 16.
  • 17. Las puertas de acceso a este misterioso bunker son de 40cm de espesor, y es que este lugar fue construido para resistir el impacto de una bomba de hidrógeno.
  • 18.
  • 19.
  • 20. En el 2006 Google invirtió 1.900 millones de dólares en la construcción de nuevos data centers, una cifra que aumentó hasta los 2.400 millones en el 2007. 
  • 21. Albergar en su interior a miles de servidores presentan unos consumos de energía elevadísimos
  • 22.
  • 23. Para acceder al despacho en el que se encuentra el servidor hay que acceder a través de un lector de retina
  • 24. Posteriormente para acceder al servidor hay que utilizar un lector de huella digital
  • 25. CUIDADO AL SELECCIONAR E IMPLEMENTAR DETECTORES DE FUEGOS Y SISTEMA DE EXTINCIÓN Y SU CONEXIÓN , SI ES EFECTUADA CON FUERZA ELECTRICA.
  • 26. CASO: DATA CENTER Es lugar donde se concentran las señales lógicas, equipos activos, racks de comunicaciones, equipos de cómputo, servidores, terminales de control, y en general hardware y software para el control principal, constituyéndose en el corazón de todo el sistema total.
  • 27. Falla de equipos (ej. servidores) por alta temperatura. Se debe realizar el estudio de carga térmica y volumen del Data Center con el fin de dimensionar correctamente los sistemas de acondicionamiento de aire.
  • 28. SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS Hace referencia a un sistema automático de detección y extinción de incendios, Debe: a) Generar alarmas automáticas para el caso de incremento de temperatura por niveles superiores a los permitidos para el tipo de edificación construida.
  • 29. b) Generar alarmas automáticas para niveles de humo y/o gases que indiquen incendio inminente.
  • 30. Extinguir incendios en el data center cuando se generen El Data Center está equipado con un sistema de detección de incendios basado en el análisis de partículas (VESDA: VeryEarlySmokeDetectionAlarm). Este sistema es cuatro veces mas sensible que un detector de humo habitual. En caso de un inicio de incendio, la alarma permite al personal detectar la procedencia del humo e intervenir así antes de la propagación del incendio. El sistema VESDA está acoplado al sistema de extinción de incendio por gas FM200, que ahoga el incendio sin causar ningún daño al equipamiento eléctrico e interviniendo sólo en la zona afectada.
  • 31. Sistema de Después del filtro, la muestra de aire pasa para la cámara de detección, donde es expuesta a una fuente estable y controladora de luz láser. Se el humo esté presente, la luz se dispersará en el interior de la cámara de detección y será instantáneamente identificada por los sensores ópticos de alta sensibilidad. VESDA funciona continuamente extrayendo el aire a través de una red de tubos utilizando un aspirador de alta eficiencia. Una muestra de este aire pasa por un filtro de dos etapas.
  • 32. Energia y Climatización La instalación eléctrica del Data Center ha sido realizada atendiendo principalmente a cuatro criterios : gran capacidad, estabilidad, fiabilidad y capacidad de evolución. El Data Center dispone de una alimentación eléctrica de 2 MVA, duplicada completamente al estar creada por dos fuentes distintas, incluyendo dos generadores de seguridad y el sistema UPS (con capacidad de evolución).
  • 33. Esta configuración excepcional permite ofrecer una alimentación segura y aislada 1 kW/m². Si esta no fuese suficiente, toda la red de alimentación eléctrica está prevista para una subida de carga equivalente a más del doble de la potencia actual.