El documento describe los diferentes aspectos de la seguridad en el entorno físico para proteger los sistemas de información. Explica la importancia de controlar el acceso a las instalaciones, mantener las condiciones ambientales adecuadas, y disponer de sistemas contra incendios. También señala que los centros de proceso de datos requieren medidas de seguridad física redundantes para garantizar la disponibilidad de la información.
El documento describe los conceptos básicos de redes, software, sistemas operativos y seguridad informática. Explica que una red conecta computadoras para compartir información y recursos, y que el software incluye programas para crear, ejecutar tareas y jugar. Además, detalla que el sistema operativo controla el hardware y coordina programas, y que la seguridad informática protege la privacidad, integridad y disponibilidad de los datos frente a amenazas como virus y spam.
La herramienta principal presentada es SIFT (SANS Investigative Forensic Toolkit). SIFT es una suite forense de código abierto creada por expertos de SANS Institute para realizar análisis forenses digitales. Incluye herramientas como log2timeline, The Sleuth Kit, Autopsy y Volatility para crear líneas de tiempo, examinar sistemas de archivos, organizar casos y analizar memoria, respectivamente. SIFT funciona como una máquina virtual de Ubuntu personalizada para facilitar la actualización y el soporte de múltiples sistemas de arch
Las direcciones MAC son identificadores únicos de 48 bits asignados a las tarjetas de red. Se utilizan para identificar de forma única cada tarjeta de red y permiten el flujo de información entre dos máquinas conectadas. Operan en la capa 2 del modelo OSI para proporcionar acceso al medio físico y transmitir datos a través de la red hacia su destino.
ETHEREAL, ahora conocido como Wireshark, es una herramienta gráfica que permite a los administradores de red capturar y analizar paquetes de red para identificar tráfico de red y comportamientos anómales. Puede capturar paquetes en vivo o de archivos previamente generados, y ofrece funciones como filtrado de paquetes, estadísticas de red, e identificación de protocolos. Wireshark es una herramienta útil para el análisis de red pero no es un sistema de detección de intrusiones.
El documento habla sobre los fraudes electrónicos y el comercio electrónico. Explica que el fraude electrónico incluye el phishing y el vishing, donde los estafadores roban información personal. También describe malware y spyware. Luego, explica que el comercio electrónico permite comprar y vender productos en línea, beneficiando a empresas grandes y pequeñas.
El documento presenta un informe técnico sobre seguridad informática elaborado por estudiantes para una clase. Explica conceptos clave de seguridad como confidencialidad, integridad, disponibilidad y amenazas comunes. También destaca la importancia de tener un sistema de gestión de seguridad de la información para proteger los datos de una organización y evitar hurtos o alteraciones.
Este documento proporciona definiciones breves de más de 40 términos relacionados con redes informáticas y comunicaciones, incluyendo conceptos como atenuación, backbone, banda ancha, bridge, broadcast, cable coaxial, direccionamiento IP, e-commerce, Ethernet, fibra óptica, gateways, hub, protocolos, redes, repetidor, router, servidor, switch, TCP/IP y topologías.
El documento describe los conceptos básicos de redes, software, sistemas operativos y seguridad informática. Explica que una red conecta computadoras para compartir información y recursos, y que el software incluye programas para crear, ejecutar tareas y jugar. Además, detalla que el sistema operativo controla el hardware y coordina programas, y que la seguridad informática protege la privacidad, integridad y disponibilidad de los datos frente a amenazas como virus y spam.
La herramienta principal presentada es SIFT (SANS Investigative Forensic Toolkit). SIFT es una suite forense de código abierto creada por expertos de SANS Institute para realizar análisis forenses digitales. Incluye herramientas como log2timeline, The Sleuth Kit, Autopsy y Volatility para crear líneas de tiempo, examinar sistemas de archivos, organizar casos y analizar memoria, respectivamente. SIFT funciona como una máquina virtual de Ubuntu personalizada para facilitar la actualización y el soporte de múltiples sistemas de arch
Las direcciones MAC son identificadores únicos de 48 bits asignados a las tarjetas de red. Se utilizan para identificar de forma única cada tarjeta de red y permiten el flujo de información entre dos máquinas conectadas. Operan en la capa 2 del modelo OSI para proporcionar acceso al medio físico y transmitir datos a través de la red hacia su destino.
ETHEREAL, ahora conocido como Wireshark, es una herramienta gráfica que permite a los administradores de red capturar y analizar paquetes de red para identificar tráfico de red y comportamientos anómales. Puede capturar paquetes en vivo o de archivos previamente generados, y ofrece funciones como filtrado de paquetes, estadísticas de red, e identificación de protocolos. Wireshark es una herramienta útil para el análisis de red pero no es un sistema de detección de intrusiones.
El documento habla sobre los fraudes electrónicos y el comercio electrónico. Explica que el fraude electrónico incluye el phishing y el vishing, donde los estafadores roban información personal. También describe malware y spyware. Luego, explica que el comercio electrónico permite comprar y vender productos en línea, beneficiando a empresas grandes y pequeñas.
El documento presenta un informe técnico sobre seguridad informática elaborado por estudiantes para una clase. Explica conceptos clave de seguridad como confidencialidad, integridad, disponibilidad y amenazas comunes. También destaca la importancia de tener un sistema de gestión de seguridad de la información para proteger los datos de una organización y evitar hurtos o alteraciones.
Este documento proporciona definiciones breves de más de 40 términos relacionados con redes informáticas y comunicaciones, incluyendo conceptos como atenuación, backbone, banda ancha, bridge, broadcast, cable coaxial, direccionamiento IP, e-commerce, Ethernet, fibra óptica, gateways, hub, protocolos, redes, repetidor, router, servidor, switch, TCP/IP y topologías.
Tendencias en los sistemas operativos.Absner Anaya
Este documento presenta información sobre las tendencias actuales de los sistemas operativos. Explica brevemente los conceptos clave de sistemas operativos, sus funciones, características y tipos. También resume la evolución de los sistemas operativos a través de las generaciones y describe las tres tendencias actuales más comunes para ordenadores personales.
Un firewall es un dispositivo o software que actúa como filtro entre redes controlando el tráfico de información de una a otra y evitando el acceso no autorizado. Existen diferentes generaciones de firewalls que operan en diferentes capas del modelo OSI y que han evolucionado para entender aplicaciones y protocolos específicos. Un firewall puede implementar políticas restrictivas u permisivas para controlar el tráfico de datos entre redes.
Un sistema ERP/CRM con Dolibarr debe incluir los servicios de inclusión económica y social que le permita seguir contribuyendo a la superación de las brechas de desigualdad; a través de la construcción conjunta del Buen Vivir para la población ecuatoriana.
Présentation des protocoles IKE et IPsec utilisés dans la mise en oeuvre de tunnels VPN Site-to-Site et Remote Access.
Fonctionnement du protocole IKEv1, différences avec IKEv2
Fonctionnement du protocole IPsec et de la mise en place d’un tunnel VPN
Extensions du protocole IKEv1 (KeepAlive, DPD, NAT-T. Mode Config, XAUTH)
Pfsense es una distribución de FreeBSD utilizada para servicios de red como firewall, enrutador y balanceador de carga. Se puede instalar en hardware mínimo y ofrece funciones avanzadas como VPN y calidad de servicio a través de una interfaz web. Aunque carece de documentación completa, permite ampliar sus capacidades mediante paquetes de terceros.
Los Malware son programas maliciosos diseñados para dañar o robar información de un sistema. Existen varios tipos como virus, gusanos, troyanos, spyware y otros. Pueden infectar un sistema para robar datos personales u ocultarse sin el conocimiento del usuario. Es importante mantener actualizadas las defensas y tener cuidado con enlaces o archivos sospechosos para prevenir infecciones.
Este documento trata sobre la seguridad en dispositivos móviles. Explica la evolución de las generaciones de telefonía móvil desde 1G hasta 5G y describe características de seguridad de sistemas operativos como iOS y Android. También analiza amenazas comunes como phishing, rooting y tipos de espionaje como espionaje gubernamental, industrial y personal.
Pardus Kurulumu
PARDUS, Debian GNU/Linux [1] temelli açık kaynak kodlu bir işletim sistemidir. İnternet üzerinden ücretsiz olarak indirilebilmekte ve kolay kurulabilmektedir. Kişisel veya kurumsal kullanımlar için Pardus’un rekabet edebilir ve sürdürülebilir bir işletim sistemi haline getirilmesi için TÜBİTAK ULAKBİM bünyesinde geliştirme ve idame çalışmaları devam ettirilmektedir.
Este documento describe los tipos de ataques que pueden dañar un sistema de computo en una red LAN, incluyendo ataques de modificación, denegación de servicios, acceso e refutación. Explica cómo la información puede almacenarse en un disco duro, CDs o DVDs y fuera de un sistema de computo. También detalla formas de detectar diferentes tipos de ataques y métodos como firma digital, firewalls, encriptación y antivirus para evitar vulnerabilidades en una red LAN.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática protege la infraestructura computacional y la información contenida de amenazas internas y externas. Se enfoca en la seguridad lógica, que protege los datos mediante controles de acceso, y la seguridad física, que usa barreras para proteger el hardware y datos de desastres y sabotajes. El objetivo final es proteger los activos informáticos de la organización.
Este documento describe los diferentes tipos de seguridad informática, incluyendo la seguridad física, lógica, activa y pasiva. La seguridad física protege el hardware de daños, la seguridad lógica protege el software y los datos de amenazas como virus y acceso no autorizado, la seguridad activa previene daños a los sistemas y la seguridad pasiva minimiza los daños en caso de fallos. También define las contraseñas como una forma de autenticación mediante información secreta para controlar el acceso.
Este documento describe el diseño de un sistema electrónico de alarma antiintrusos para una vivienda individual. Incluye una descripción general del sistema que consiste en una unidad de control, detectores, y señalizadores. El documento también describe los componentes específicos del sistema, incluyendo la programación de la unidad de control basada en un microcontrolador PIC16F877 y la instalación de 32 detectores y una sirena exterior.
Este documento presenta una introducción a la Norma INTECO sobre Planes de Emergencia contra Incendios. Explica que el objetivo de la norma es establecer el procedimiento para elaborar e implementar un Plan de Emergencias que evalúe los riesgos, defina los recursos disponibles, mejore las instalaciones y capacite al personal a través de simulacros. Además, define varios términos relacionados con incendios, evacuaciones y seguridad contra incendios.
Este documento trata sobre la seguridad física de la información. Explica las vulnerabilidades físicas y define la seguridad física como la aplicación de barreras y procedimientos para prevenir amenazas a los activos de información. Luego describe los principales temas de la seguridad física como áreas restringidas, detección de intrusos y guardias de seguridad. Finalmente, detalla los componentes de la seguridad física del edificio, el entorno del hardware y la seguridad física del propio hardware.
Este documento resume los principales tipos de desastres que amenazan la seguridad física de un centro de cómputos. Estos incluyen incendios, inundaciones y condiciones climáticas severas. También describe medidas para prevenir incendios, como usar materiales ignífugos y equipar el centro con detectores de humo y extintores de incendios. Además, recomienda proteger los equipos manteniendo controles de temperatura y humedad, e informar a los bomberos sobre las particularidades del centro.
Este documento resume los principales tipos de desastres que amenazan la seguridad física de un centro de cómputos. Estos incluyen incendios, inundaciones y condiciones climáticas severas. También describe medidas para reducir el riesgo de incendios, como instalar equipos en áreas restringidas y contar con detectores de humo y extintores de incendios. Además, recomienda construir techos impermeables y puertas selladas para prevenir daños por inundaciones.
Este documento trata sobre domótica. Explica que la domótica es el conjunto de sistemas que automatizan una vivienda ofreciendo servicios como gestión energética, seguridad, bienestar y comunicación. Detalla algunos elementos clave como sensores y actuadores y aplicaciones como control de iluminación, confort térmico, elementos de cierre y protección y electrodomésticos. Finalmente, resalta los beneficios de la domótica como ahorro energético, seguridad y confort.
Este documento trata sobre domótica. Explica que la domótica es el conjunto de sistemas que automatizan una vivienda ofreciendo servicios como gestión energética, seguridad, bienestar y comunicación. Detalla algunos elementos clave de una instalación domótica como sensores y actuadores y menciona aplicaciones como control de iluminación, confort térmico, elementos de cierre y electrodomésticos. Finalmente, resalta beneficios como ahorro energético y aumento de seguridad y confort.
Tendencias en los sistemas operativos.Absner Anaya
Este documento presenta información sobre las tendencias actuales de los sistemas operativos. Explica brevemente los conceptos clave de sistemas operativos, sus funciones, características y tipos. También resume la evolución de los sistemas operativos a través de las generaciones y describe las tres tendencias actuales más comunes para ordenadores personales.
Un firewall es un dispositivo o software que actúa como filtro entre redes controlando el tráfico de información de una a otra y evitando el acceso no autorizado. Existen diferentes generaciones de firewalls que operan en diferentes capas del modelo OSI y que han evolucionado para entender aplicaciones y protocolos específicos. Un firewall puede implementar políticas restrictivas u permisivas para controlar el tráfico de datos entre redes.
Un sistema ERP/CRM con Dolibarr debe incluir los servicios de inclusión económica y social que le permita seguir contribuyendo a la superación de las brechas de desigualdad; a través de la construcción conjunta del Buen Vivir para la población ecuatoriana.
Présentation des protocoles IKE et IPsec utilisés dans la mise en oeuvre de tunnels VPN Site-to-Site et Remote Access.
Fonctionnement du protocole IKEv1, différences avec IKEv2
Fonctionnement du protocole IPsec et de la mise en place d’un tunnel VPN
Extensions du protocole IKEv1 (KeepAlive, DPD, NAT-T. Mode Config, XAUTH)
Pfsense es una distribución de FreeBSD utilizada para servicios de red como firewall, enrutador y balanceador de carga. Se puede instalar en hardware mínimo y ofrece funciones avanzadas como VPN y calidad de servicio a través de una interfaz web. Aunque carece de documentación completa, permite ampliar sus capacidades mediante paquetes de terceros.
Los Malware son programas maliciosos diseñados para dañar o robar información de un sistema. Existen varios tipos como virus, gusanos, troyanos, spyware y otros. Pueden infectar un sistema para robar datos personales u ocultarse sin el conocimiento del usuario. Es importante mantener actualizadas las defensas y tener cuidado con enlaces o archivos sospechosos para prevenir infecciones.
Este documento trata sobre la seguridad en dispositivos móviles. Explica la evolución de las generaciones de telefonía móvil desde 1G hasta 5G y describe características de seguridad de sistemas operativos como iOS y Android. También analiza amenazas comunes como phishing, rooting y tipos de espionaje como espionaje gubernamental, industrial y personal.
Pardus Kurulumu
PARDUS, Debian GNU/Linux [1] temelli açık kaynak kodlu bir işletim sistemidir. İnternet üzerinden ücretsiz olarak indirilebilmekte ve kolay kurulabilmektedir. Kişisel veya kurumsal kullanımlar için Pardus’un rekabet edebilir ve sürdürülebilir bir işletim sistemi haline getirilmesi için TÜBİTAK ULAKBİM bünyesinde geliştirme ve idame çalışmaları devam ettirilmektedir.
Este documento describe los tipos de ataques que pueden dañar un sistema de computo en una red LAN, incluyendo ataques de modificación, denegación de servicios, acceso e refutación. Explica cómo la información puede almacenarse en un disco duro, CDs o DVDs y fuera de un sistema de computo. También detalla formas de detectar diferentes tipos de ataques y métodos como firma digital, firewalls, encriptación y antivirus para evitar vulnerabilidades en una red LAN.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática protege la infraestructura computacional y la información contenida de amenazas internas y externas. Se enfoca en la seguridad lógica, que protege los datos mediante controles de acceso, y la seguridad física, que usa barreras para proteger el hardware y datos de desastres y sabotajes. El objetivo final es proteger los activos informáticos de la organización.
Este documento describe los diferentes tipos de seguridad informática, incluyendo la seguridad física, lógica, activa y pasiva. La seguridad física protege el hardware de daños, la seguridad lógica protege el software y los datos de amenazas como virus y acceso no autorizado, la seguridad activa previene daños a los sistemas y la seguridad pasiva minimiza los daños en caso de fallos. También define las contraseñas como una forma de autenticación mediante información secreta para controlar el acceso.
Este documento describe el diseño de un sistema electrónico de alarma antiintrusos para una vivienda individual. Incluye una descripción general del sistema que consiste en una unidad de control, detectores, y señalizadores. El documento también describe los componentes específicos del sistema, incluyendo la programación de la unidad de control basada en un microcontrolador PIC16F877 y la instalación de 32 detectores y una sirena exterior.
Este documento presenta una introducción a la Norma INTECO sobre Planes de Emergencia contra Incendios. Explica que el objetivo de la norma es establecer el procedimiento para elaborar e implementar un Plan de Emergencias que evalúe los riesgos, defina los recursos disponibles, mejore las instalaciones y capacite al personal a través de simulacros. Además, define varios términos relacionados con incendios, evacuaciones y seguridad contra incendios.
Este documento trata sobre la seguridad física de la información. Explica las vulnerabilidades físicas y define la seguridad física como la aplicación de barreras y procedimientos para prevenir amenazas a los activos de información. Luego describe los principales temas de la seguridad física como áreas restringidas, detección de intrusos y guardias de seguridad. Finalmente, detalla los componentes de la seguridad física del edificio, el entorno del hardware y la seguridad física del propio hardware.
Este documento resume los principales tipos de desastres que amenazan la seguridad física de un centro de cómputos. Estos incluyen incendios, inundaciones y condiciones climáticas severas. También describe medidas para prevenir incendios, como usar materiales ignífugos y equipar el centro con detectores de humo y extintores de incendios. Además, recomienda proteger los equipos manteniendo controles de temperatura y humedad, e informar a los bomberos sobre las particularidades del centro.
Este documento resume los principales tipos de desastres que amenazan la seguridad física de un centro de cómputos. Estos incluyen incendios, inundaciones y condiciones climáticas severas. También describe medidas para reducir el riesgo de incendios, como instalar equipos en áreas restringidas y contar con detectores de humo y extintores de incendios. Además, recomienda construir techos impermeables y puertas selladas para prevenir daños por inundaciones.
Este documento trata sobre domótica. Explica que la domótica es el conjunto de sistemas que automatizan una vivienda ofreciendo servicios como gestión energética, seguridad, bienestar y comunicación. Detalla algunos elementos clave como sensores y actuadores y aplicaciones como control de iluminación, confort térmico, elementos de cierre y protección y electrodomésticos. Finalmente, resalta los beneficios de la domótica como ahorro energético, seguridad y confort.
Este documento trata sobre domótica. Explica que la domótica es el conjunto de sistemas que automatizan una vivienda ofreciendo servicios como gestión energética, seguridad, bienestar y comunicación. Detalla algunos elementos clave de una instalación domótica como sensores y actuadores y menciona aplicaciones como control de iluminación, confort térmico, elementos de cierre y electrodomésticos. Finalmente, resalta beneficios como ahorro energético y aumento de seguridad y confort.
Tema 2. Parte 2. Seguridad en el entorno físicoalphareticuli
El documento describe los aspectos fundamentales de una instalación eléctrica segura y los principales factores a considerar en el entorno físico de un centro de proceso de datos, como la electricidad, incendios, climatización y medidas de seguridad para proteger los equipos y datos.
Este documento presenta información sobre sistemas contra incendios. Explica que estos sistemas buscan minimizar los efectos del fuego mediante protección activa y pasiva. La protección activa incluye detección, alarma y extinción de incendios. La protección pasiva involucra el diseño y construcción para limitar la propagación del fuego a través de compartimentación y separación. También describe las brigadas de emergencia y un caso de estudio sobre la implementación de un sistema contra incendios en una fábrica de embutidos.
instalaciones especiales en la construcciónrosmy condori
instalaciones especiales en la construcción. Son todos aquellos sistemas, equipos, dispositivos, tecnologías, eco-tecnologías, que se implementan para complementar el funcionamiento total de una edificación y vienen a satisfacer necesidades de: telefonía, intercomunicaciones, refrigeración, confort, funcionalidad, seguridad, de cuestiones de emergencia, riego, incendio, etc.
Diseño de un sistema contra incendio, climatización y seguridadHenrry Ladin
Este documento describe el diseño de un sistema integrado de detección de incendios, control de climatización y seguridad para los laboratorios de la Facultad de Ingeniería Eléctrica y Computación de la Escuela Superior Politécnica del Litoral en Guayaquil, Ecuador. El sistema incluye detección y extinción automática de incendios mediante el uso de FM 200, control de acceso a puertas, encendido y apagado automático de luces y acondicionadores de aire según la presencia de personas, y control de
Este documento define la domótica y describe sus beneficios y aplicaciones. La domótica incorpora tecnología a viviendas para gestionar de forma eficiente, segura y cómoda instalaciones como la calefacción, iluminación y electrodomésticos. Entre sus beneficios se incluyen el ahorro energético, la seguridad, la teleasistencia y el control remoto. Las aplicaciones incluyen climatización inteligente, detección de intrusos y gestión de consumo. La domótica mejora la calidad de vida al automatizar
El documento habla sobre la seguridad física de los sistemas informáticos. Explica que la seguridad física implica aplicar barreras y controles para proteger el hardware de amenazas. Detalla algunas medidas de prevención y detección de acceso no autorizado, así como protecciones contra desastres naturales, eléctricos y ambientales. Además, cubre temas como la protección de datos contra espionaje y la importancia de realizar copias de seguridad.
El documento ofrece soluciones integrales de detección y supresión de incendios, incluyendo detectores de humo, gases y fuego, alarmas, paneles de control e instalación y mantenimiento. Describe varios sistemas de supresión como agentes limpios, CO2, WHDR para cocinas e IND y Sentinel para procesos industriales, que son adecuados para diferentes aplicaciones y cuentan con certificaciones. El documento también menciona servicios de calibración de equipos de detección de gases en su laboratorio.
22a Jornada Seguretat_AON_Albert Puigderrajols.pdfZAL Port
Este documento trata sobre los riesgos asociados con los parques fotovoltaicos instalados en cubiertas de edificios. Detalla los riesgos durante la instalación como accidentes y incendios, y durante la operación como incremento de carga, colapso, riesgos naturales e incendios eléctricos. Recomienda buenas prácticas de diseño, instalación y mantenimiento como cálculo de sobrecargas, elección de materiales resistentes al fuego, protecciones eléctricas adicionales, detección de incend
Este documento describe el diseño de un sistema contra incendios para una empresa productora de cereales. Primero, analiza la situación actual de la empresa para determinar los riesgos de incendio en cada área y los requerimientos del sistema. Luego, realiza cálculos hidráulicos basados en las normas NFPA para diseñar el sistema, incluyendo la densidad, área de diseño, suministro de agua, bombas y tanque de almacenamiento. Finalmente, presenta un bosquejo preliminar del diseño dentro de la planta.
Este documento describe el diseño de un sistema contra incendios para una empresa productora de cereales. Primero, analiza la situación actual de la empresa para determinar los riesgos de incendio. Luego, diseña el sistema contra incendios basado en las normas NFPA, incluyendo cálculos para dimensionar el sistema de rociadores, tuberías, bombas y suministro de agua. Finalmente, selecciona los materiales y genera los planos de la instalación del sistema contra incendios.
Este documento discute varios temas relacionados con la seguridad física y ambiental de la información. Explica que a pesar de las inversiones en medidas de seguridad como firewalls, la seguridad de la información depende en gran medida de los usuarios. También describe posibles amenazas como acceso no autorizado, daños, robo o filtración de información. Finalmente, propone controles como cerraduras, cámaras, registros de acceso y guardias de seguridad para proteger los sistemas físicamente.
Presentación sobre los distintos elementos, caracteristicas y utilización que se utilizan en los sistemas de seguridad en edificio, contra-robo e incendio, vidiovigilancia, CCTV. Mantenimiento y procesos de pruebas y comprobación.
Seguridad privacidad y medidas de prevenciónkarina_fabiola
La seguridad informática tiene como objetivo proteger los activos informáticos de una organización, incluyendo el hardware, software y datos. Esto se logra mediante medidas de seguridad física, como control de acceso, protección contra desastres naturales y alteraciones del entorno, así como medidas para proteger los datos almacenados.
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
El documento define un sistema operativo como un conjunto de programas que administran el hardware y sirven como base para otras aplicaciones. Explica que los sistemas operativos modernos incluyen Android, iOS, GNU/Linux, Mac OS X, Windows y otros para dispositivos electrónicos. Describe las principales funciones de un sistema operativo como asignar recursos y prevenir el mal uso del hardware. Finalmente, detalla los componentes clave de un sistema operativo como la administración de procesos, memoria, archivos, entrada/salida, red y seguridad.
Este documento describe las redes locales inalámbricas (WLAN), incluyendo sus características, ventajas e inconvenientes en comparación con las redes cableadas. Explica los estándares WLAN IEEE 802.11, la arquitectura, las subcapas física y de acceso al medio, la seguridad, y la planificación e instalación de una WLAN.
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
El documento habla sobre la verificación, monitorización y resolución de problemas de redes. Explica los procedimientos para verificar que una red funciona correctamente, como inspecciones físicas y lógicas. También describe cómo monitorear el rendimiento y estado de una red y recibir alertas si hay problemas. Finalmente, detalla el proceso para diagnosticar y resolver problemas en la red.
Este documento habla sobre los diferentes protocolos y servicios de la capa de aplicación, incluyendo DNS, DHCP, Telnet, SSH, FTP, HTTP, HTTPS, SMTP, POP3, IMAP, recursos compartidos, impresión en red, gestores de descargas, copias de seguridad en red y escritorio remoto. Explica brevemente el propósito y funcionamiento de cada uno de estos protocolos y servicios.
La capa de transporte proporciona comunicación entre aplicaciones en diferentes máquinas. Los principales protocolos son UDP, que ofrece envío rápido de datos sin garantías, y TCP, que garantiza entrega fiable mediante conexiones, retransmisión y control de flujo. Los puertos identifican procesos y permiten múltiples conexiones simultáneas.
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
Este documento describe varios dispositivos de red como enrutadores, tablas de enrutamiento, hosts y proveedores de servicios de Internet. También explica conceptos como enrutamiento estático y dinámico, redes locales virtuales, y los componentes de un plan de montaje lógico de red.
Este documento describe conceptos clave de la capa de red, incluyendo direccionamiento IP, protocolos como IP, IPsec, IPX/SPX y NetBEUI. También explica formatos de IPv4 como direcciones IP, máscaras de subred, redes públicas y privadas, y herramientas como NAT. Finalmente, cubre conceptos de IPv6 como su formato de direcciones de 128 bits y protocolos complementarios como ARP e ICMP.
La capa de enlace de datos proporciona servicios como direccionamiento físico, control de flujo, detección y corrección de errores para gestionar la transmisión de datos a través de un enlace físico. Implementa estos servicios a través de dispositivos como adaptadores de red, conmutadores y puntos de acceso que conectan dispositivos a la red.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
El documento trata sobre la seguridad y protección medioambiental en la instalación y mantenimiento de redes. Explica los riesgos laborales asociados con el cableado y cómo prevenirlos usando equipos de protección individual. También cubre la normativa de seguridad laboral y protección medioambiental, incluyendo la clasificación y gestión adecuada de residuos.
Unidad 4: Organización física de la red: los SCEcarmenrico14
El documento habla sobre los sistemas de cableado estructurado (SCE). Explica que los SCE son infraestructuras de telecomunicaciones diseñadas con estándares para garantizar su calidad, escalabilidad y longevidad. Luego describe los componentes clave de un SCE como la canalización, rosetas, armarios y cableado horizontal y troncal. Finalmente, cubre temas como el diseño, instalación, mantenimiento y certificación de un SCE.
Este documento describe la capa física de la red, incluyendo los conceptos clave, medios de transmisión, parámetros importantes y tipos de señales. Explica los diferentes tipos de cables utilizados como medios guiados de transmisión, como el cable coaxial, cable de par trenzado y cable de fibra óptica. También describe brevemente los dispositivos de red que operan a nivel físico como las tarjetas de red, repetidores y concentradores.
Unidad 2: Normalización en las redes localescarmenrico14
Este documento describe los conceptos de normalización, protocolos y estándares en redes locales. Explica los procedimientos y normas que deben seguir emisor y receptor en la comunicación, como la identificación de dispositivos, inicio de transmisiones, acceso al canal, detección de inicio y fin de transmisión y control de errores. También describe los organismos reguladores internacionales y los modelos OSI y TCP/IP de arquitectura de red basada en capas.
Unidad 1: Introducción a las redes localescarmenrico14
Este documento introduce las redes locales. Explica que una red local permite la conexión entre ordenadores físicamente próximos para compartir recursos como ficheros y datos. Detalla los componentes básicos de una red local como equipos terminales, servicios y protocolos, medios de transmisión, elementos de conexión y equipos intermedios. También describe las topologías de red y tipos de redes según su acceso, extensión, medio de transmisión, topología y función.
Unidad 7: Medidas de protección contra el malwarecarmenrico14
Este documento describe diferentes medidas para protegerse contra el malware. Incluye medidas preventivas como antivirus, cortafuegos y suites de seguridad, las cuales ayudan a evitar infecciones. También incluye medidas paliativas como copias de seguridad y software congelador, las cuales ayudan a eliminar malware una vez que ha infectado un equipo. Finalmente, describe centros de protección que ofrecen servicios preventivos y de respuesta a incidentes para mejorar la seguridad contra amenazas emergentes.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
Este documento describe diferentes métodos y herramientas para instalar y restaurar sistemas operativos. Explica cómo particionar un disco duro, crear imágenes ISO, realizar instalaciones automatizadas mediante preinstalaciones o instalaciones desatendidas, clonar discos para restauraciones de sistemas, e instalaciones masivas a través de la red. También cubre la creación de preinstalaciones personalizadas a partir de imágenes ISO estándar.
Este documento clasifica y describe diferentes tipos de software malicioso. Explica cómo se propaga el malware a través de vulnerabilidades en el software y las personas. Clasifica el malware según su impacto, forma de propagación y acciones, incluyendo virus, gusanos y troyanos. También describe ataques de denegación de servicio, correo no deseado, ingeniería social y fraudes informáticos como el phishing.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
Este documento describe los diferentes tipos de mantenimiento de equipos informáticos y periféricos, incluyendo mantenimiento preventivo, correctivo y ampliación del equipo. Explica las técnicas de mantenimiento preventivo como la regulación de la temperatura, limpieza del equipo y mantenimiento de componentes eléctricos. También cubre la detección y solución de averías, hardware y software de diagnóstico, e informes de incidencias.
Unidad 5: Aplicaciones de la criptografíacarmenrico14
El documento habla sobre diferentes aplicaciones de la criptografía como el DNI electrónico, la firma digital y los certificados digitales. Explica cómo la criptografía permite garantizar la autenticidad, integridad y confidencialidad de la información y las comunicaciones a través de mecanismos como el cifrado asimétrico, las funciones hash y las firmas digitales. También describe estándares como SSL/TLS que aseguran la transmisión segura de datos por internet.
El documento habla sobre el proceso de arranque de un ordenador, incluyendo la puesta en marcha del equipo por primera vez, los posibles fallos, el proceso de arranque, arranque desde diferentes dispositivos como un disco duro, disquete, CD-ROM o memoria USB, gestores de arranque como en Windows o Linux, y la configuración de la BIOS.
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
Este documento describe los riesgos al ensamblar equipos informáticos, incluyendo la electricidad estática, grasa y manipulación incorrecta de componentes. También describe los elementos necesarios como manuales y herramientas, y las partes principales de la caja del ordenador como el chasis, cubierta y bahías. Finalmente, menciona los tipos comunes de cajas como torre, sobremesa, Mini ITX y servidor.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónJavier Andreu
Material de apoyo a la conferencia pórtico de la XIX Semana Romana de Cascante celebrada en Cascante (Navarra), el 24 de junio de 2024 en el marco del ciclo de conferencias "De re rustica. El campo y la agricultura en época romana: poblamiento, producción, consumo"
2. Ud.2 Seguridad en el entorno físico
1. Seguridad pasiva, activa, física y lógica
1.1.
Seguridad pasiva
1.2.
Seguridad activa
1.3.
Siguiente
Seguridad física y seguridad lógica
2. La seguridad en el entorno físico
2.1.
Acceso de personas al recinto
• Alarma contra intrusos
2.2.
Instalación eléctrica
2.3.
Temperatura
2.4.
Aire y humedad ambiente
2.5.
Agua
2.6.
Sistema contra incendios
• Barreras murales
• Puertas y compuertas cortafuegos
• Detectores de incendios
• Extintores
• Vías de evacuación
• Sistemas mixtos de detección y extinción de incendios
2
Índice del libro
3. Ud.2 Seguridad en el entorno físico
3. El entorno físico de un centro de proceso de datos (CPD)
3.1.
Seguridad física redundante
3.2.
Control de acceso
3.3.
Anterior
Estructura
PRÁCTICA PROFESIONAL
•
SPOF
MUNDO LABORAL
•
Explosión en data center derriba miles de sitios web
EN RESUMEN
3
Índice del libro
4. 1. Seguridad pasiva, activa, física y lógica
1.1. Seguridad pasiva
Ud.2
4
Índice de la unidad
5. 1. Seguridad pasiva, activa, física y lógica
1.2. Seguridad activa
Ud.2
5
Índice de la unidad
6. 2. La seguridad en el entorno físico
Ud.2
6
Índice de la unidad
7. 2. La seguridad en el entorno físico
2.1. Acceso de personas al recinto
Ud.2
Se debe contar con
diferentes
niveles
de
restricciones de acceso
para las personas que
acceden al recinto.
7
Índice de la unidad
8. 2. La seguridad en el entorno físico
Ud.2
2.1. Acceso de personas al recinto
El control de acceso de personas
puede realizarse con sistemas
muy diversos:
•Tarjetas magnéticas
•Video vigilancia
•Tele vigilancia
•Vigilantes jurados
•Biometría
•Etc.…
Cartel de aviso de zona vigilada por vídeo.
8
Índice de la unidad
9. 2. La seguridad en el entorno físico
2.1. Acceso de personas al recinto
Alarma contra intrusos
Ud.2
La instalación de alarmas, permitirá
detectar la presencia de personas no
autorizadas, en las áreas significativas.
Consola de activación y desactivación
de dos niveles:
un nivel para toda el área protegida y
otro para una subárea.
9
Índice de la unidad
10. 2. La seguridad en el entorno físico
Ud.2
2.1. Acceso de personas al recinto
Alarma contra intrusos
En general un sistema de alarmas
consta de :
•Módulo central
•Detectores
•Sistemas de cableado
•Baterías
autónomas
o
de
emergencia
•Contactos magnéticos
•Avisador telefónico
•Pulsadores de emergencia
•La alarma
Detector volumétrico.
10
Índice de la unidad
11. 2. La seguridad en el entorno físico
Ud.2
2.1. Acceso de personas al recinto
Alarma contra intrusos.
Módulo central y dispositivos de un kit básico
distribuído por la empresa Securitas Direct, para uso
doméstico o empresarial.
11
Índice de la unidad
12. 2. La seguridad en el entorno físico
2.1. Acceso de personas al recinto
Alarma contra intrusos
Ud.2
Kit básico creado por Honeywell, que incluye
detector de humos, de líquidos y de gases.
12
Índice de la unidad
13. 2. La seguridad en el entorno físico
2.2. Instalación eléctrica
Ud.2
La red eléctrica consta de:
Una parte externa, que
pertenece a la compañía
proveedora de electricidad.
Una parte interna,
propiedad d de la empresa.
Cualquier corte o fallo de
suministro pude poner en
peligro la integridad de la
información.
Revisión de una instalación eléctrica.
13
Índice de la unidad
14. 2. La seguridad en el entorno físico
2.2. Instalación eléctrica
Grupo electrógeno SDMO.
Ud.2
Soluciones:
•Establecer secciones acotadas
de corriente eléctrica.
•Instalar
dispositivos
y
mecanismos que sirvan como
recursos provisionales hasta que
la avería pueda ser subsanada:
Grupos electrógenos
Sistemas de alimentación
ininterrumpida (S.A.I)
Luces de emergencia.
14
Índice de la unidad
15. 2. La seguridad en el entorno físico
2.3. Temperatura
Ud.2
La temperatura ideal para
un funcionamiento idóneo
de los ordenadores, es
entre 15 y 25 ºC. Puede ser
necesario un sistema de
climatización que garantice
el buen funcionamiento de
los equipos.
Sala fría de un centro de cálculo.
15
Índice de la unidad
16. 2. La seguridad en el entorno físico
2.4. Aire y humedad ambiente
Ud.2
La humedad relativa del aire ideal,
para un funcionamiento idóneo
de los ordenadores es del 40 al
50%. Puede ser necesaria la
instalación de humidificadores o
deshumidificadores de aire en las
zonas que lo requieran.
Humidificador de aire de la
compañía Luwa.
16
Índice de la unidad
17. 2. La seguridad en el entorno físico
2.4. Aire y humedad ambiente
Ud.2
Las partículas de polvo son un gran
enemigo de los ordenadores, será
necesario un sistema de ventilación y
para garantizar un aire limpio se deben
poner filtros contra el polvo y otras
partículas.
La pureza del aire se puede controlar
instalando detectores de gases.
17
Índice de la unidad
18. 2. La seguridad en el entorno físico
2.5. Agua
Ud.2
El agua es otro de los grandes
enemigos del hardware. También
existes detectores de líquidos.
18
Índice de la unidad
19. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Barreras murales
CW 50-FP EI60, un
muro cortina que
incorpora un agente
refrigerante que
extiende el factor
tiempo de 30 a 60
minutos de
resistencia al fuego.
Ud.2
Los muros cortafuegos
separan edificios o zonas
distintas de un mismo
edificio. Su objetivo es
impedir
durante
un
periodo más o menos
largo de tiempo que el
incendio se propague a
otras áreas colindantes.
Están construidas con
materiales ignífugos y
según el grosos pueden
detener el paso del fuego
hasta varias horas, el
tiempo necesario para
poder extinguirlo.
19
Índice de la unidad
20. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Puertas y compuertas cortafuegos
Ud.2
Las
puertas
cortafuegos
impiden la propagación del
fuego, del humo y de gases
tóxicos a zonas colindantes y
protegen
las
vías
de
evacuación.
20
Índice de la unidad
21. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Puertas y compuertas cortafuegos
Ud.2
Existen varios tipos y
pueden estar fabricadas
de diferentes materiales.
Señalización de puerta cortafuegos en vía de evacuación.
21
Índice de la unidad
22. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Puertas y compuertas cortafuegos
Ud.2
Las compuertas cortafuegos se
colocan en las salidas de los
conductos de ventilación y aire
acondicionado para cerrarse de
forma manual o automática en
caso de incendio e impedir la
propagación del fuego, del
humo y de gases tóxicos a
otras secciones.
22
Índice de la unidad
23. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Detectores de incendios
Los detectores de incendios son
dispositivos que se instalan
normalmente en el techo o en la
parte más alta de los muros de
las habitaciones, evitando las
esquinas. Dependiendo del tipo
detectan:
•aumentos de temperatura
•presencia de humo
•partículas de combustión en el
aire.
Cuando esto sucede se activa la
alarma contra incendios.
Ud.2
Detector óptico de humos Zeta.
23
Índice de la unidad
24. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Detectores de incendios
Detector de temperatura EST.
Ud.2
24
Índice de la unidad
25. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Extintores
Ud.2
Existen varias clases de extintores,
según su peso y el tipo de carga que
contengan.
Señalización de manta apagafuegos.
25
Índice de la unidad
26. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Extintores
Ud.2
Para cada tipo de fuego existe un tipo de agente extintor adecuado y
otros contraindicados.
En los espacios donde hay equipamiento informático, eléctrico o
electrónico, no se pueden utilizar los extintores con agua o espuma y
son recomendables los de anhídrido carbónico (CO2).
26
Índice de la unidad
27. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Vías de evacuación
Ud.2
Las vías de evacuación y las salidas de emergencia para casos de
incendio, deben estar debidamente señalizadas y constarán en el plan
de emergencias de la organización.
27
Índice de la unidad
28. 2. La seguridad en el entorno físico
2.6. Sistema contra incendios
Sistemas mixtos de detección y extinción de incendios
Ud.2
Son sistemas automáticos que ponen en marcha el proceso de
extinción cuando se ha producido la alarma (mediante pulsadores
manuales o de forma automática), de un peligro de incendio o de un
incendio ya iniciado.
28
Índice de la unidad
29. 3. El entorno físico de un centro de proceso de datos
(CPD)
Ud.2
Vista del exterior de un data center de Google.
Un CPD (centro de proceso de datos) consiste en uno o varios locales,
una planta o un edificio completo que alberga el sistema principal de
redes, ordenadores y recursos asociados para procesar toda la
información de una empresa u organismo.
El objetivo principal de un CPD es proteger la integridad,
confidencialidad y disponibilidad de la información.
29
Índice de la unidad
30. 3. El entorno físico de un centro de proceso de datos
(CPD)
3.1. Seguridad física redundante
Ud.2
Los CPD más importantes del mundo duplican la seguridad en
aquellos elementos con más riesgo de fallos, como por ejemplo:
•Electricidad
•Detección y extinción de fuego.
•Doble cableado de fibra óptica.
•Climatización (temperatura, humedad y filtrado de aire).
•Dos o más proveedores de servicios de Internet.
•CPD de respaldo. Otro edificio con información duplicada.
30
Índice de la unidad
31. 3. El entorno físico de un centro de proceso de datos
(CPD)
3.2. Control de acceso
Ud.2
•Guardias de seguridad 24 horas al día
•Control de acceso perimetral y a zonas interiores
•Cámaras de reconocimiento de matrículas de vehículos
•Vigilancia en circuito cerrado de televisión
•Puertas blindadas en las áreas más críticas.
•Sistemas biométricos
•Control de acceso personal o electrónico al CPD y nuevo control en
las distintas dependencias para que ninguna persona pueda acceder
a una zona para la que no tiene permiso.
31
Índice de la unidad
32. 3. El entorno físico de un centro de proceso de datos
(CPD)
3.3. Estructura
•
•
•
•
•
Esquema de un CPD con sala fría, con los sistemas
de monitorización ambiental y de alimentación
ininterrumpida.
•
Ud.2
Suelos con alta capacidad
de carga
Dobles suelos para evitar
riesgos de electrocución y
de inundación
Construcción
antisísmica
en zonas con riesgo de
terremotos.
Paredes con tratamiento
ignífugo y antipolvo.
Aislamiento térmico en
muros y ventanas.
Sala fría. También llamada
"pecera" y "nevera". Es la
zona más protegida de todo
el CPD. En ella están los
servidores.
32
Índice de la unidad
34. PRÁCTICA PROFESIONAL
SPOF
Ud.2
La presencia de mecanismos
de seguridad en el espacio
físico de un sistema de
información constituye una
garantía para los datos, pero
al mismo tiempo pueden
constituir un problema si no
están bien instalados,
configurados o mantenidos.
34
Índice de la unidad
35. MUNDO LABORAL
Ud.2
Explosión en data center derriba miles de sitios web
http://www.noticias24.com/tecnologia/noticia/756/expl
osion-en-datacenter-derriba-miles-de-sitios-web/
35
Índice de la unidad