SlideShare una empresa de Scribd logo
u n i d a d 2
© MACMILLAN Profesional
Seguridad físicaSeguridad física
u n i d a d
2
u n i d a d 2
© MACMILLAN Profesional
u n i d a d 2
© MACMILLAN Profesional
Importancia de la seguridad física
Una vez producido un delito, se puede intentar detener al culpable y
recuperar los bienes robados; pero es mucho más útil e importante
tomar medidas para que estos hechos no se produzcan. Estas
situaciones en el ámbito de la empresa revisten especial gravedad,
puesto que afectan a su patrimonio, necesario para llevar a cabo su
actividad. Si se da una pérdida de un equipo físico puede ser
reemplazada fácilmente; en cambio, es muy posible que la pérdida
de los datos de la empresa sea irremplazable. Además, hay que
tener en cuenta que esos datos pueden ser utilizados por otras
personas con fines ilícitos. Es por ello que la seguridad física
adquiere una importancia vital a la hora de preservar tanto los datos
que poseen las empresas, como los equipos y dispositivos
encargados de su tratamiento y almacenamiento.
La seguridad física se define como el conjunto de medidas de
prevención y detección destinadas a evitar los daños físicos a los
sistemas informáticos y proteger los datos almacenados en ellos.
Los riesgos externos a los que están sujetos los sistemas
informáticos son:
Fenómenos naturales
Riesgos humanos
u n i d a d 2
© MACMILLAN Profesional
Protección física de los equipos
En este epígrafe nos ocuparemos de las medidas de protección para
los sistemas informáticos, centrándonos en los equipos de usuario.
Dejaremos el estudio de la protección de los servidores para más
adelante, ya que suelen estar situados en salas especiales y cuentan
con medidas de protección especiales.
Entorno físico del equipo
Uno de los elementos más importantes a la hora de fijar las medidas
preventivas para la seguridad física de los equipos informáticos es el
lugar donde estos están situados. Las condiciones físicas de esta
ubicación determinan los riesgos a que están sujetos los equipos.
Los factores de riesgo respecto al entorno físico son: espacio,
humedad, luz solar, temperatura ambiente, partículas de polvo,
campos magnéticos, vibraciones, golpes y suelos.
Instalaciones
Además de las condiciones ambientales, hay otras circunstancias
derivadas de la ubicación de los equipos y de su propio
funcionamiento que pueden ocasionar riesgos para los mismos:
Instalación eléctrica
Control de acceso
Instalación de red
Protección de incendios
u n i d a d 2
© MACMILLAN Profesional
Protección física de los equipos
Sistemas de alimentación ininterrumpida (SAI)
Se han desarrollado para prevenir los riesgos derivados de posibles
fallos de corriente eléctrica. La finalidad de un SAI es proporcionar
suministro eléctrico a los equipos conectados a él cuando se produce
un corte en la corriente eléctrica. Dependiendo de su modo de
funcionamiento distinguimos estos tipos de SAI:
offline pasivos: Se ponen en funcionamiento cuando falla la
corriente electica. Son los más habituales.
offline interactivos: Siempre se encuentran activos, disponen de
filtros para estabilizar la señal. Son de mejor calidad.
Online: Se colocan entre la corriente y el dispositivo a
proteger, estabilizan y filtran la señal. Son los más caros y sus
baterías se deterioran con bastante rapidez.
u n i d a d 2
© MACMILLAN Profesional
u n i d a d 2
© MACMILLAN Profesional
Protección física de los equipos
Sistemas de alimentación ininterrumpida (SAI)
Las dos características que permiten diferenciarlos son la autonomía
(tiempo que puede seguir alimentando el sistema) y la potencia
(mide el consumo de energía del SAI).
La potencia se expresa en W y VA, su relación es el factor de
potencia.
Independientemente del tipo de SAI, para su instalación y gestión
se sigue un proceso similar consistente en:
Ubicar el SAI: su ubicación ha de permita su funcionamiento
óptimo mediante una base estable y buena ventilación.
Conectar el SAI: conectarlo tanto a la corriente eléctrica como
a una conexión de datos.
Encender: para optimizar su funcionamiento, conviene instalar
los drivers del fabricante en este momento.
Configurar el SAI: hacerlo de acuerdo con las preferencias del
usuario para que lo gestione desde su propio equipo.
u n i d a d 2
© MACMILLAN Profesional
Protección física de los equipos
Controles de presencia y acceso
El primer punto débil de un sistema informático, hablando en
términos de seguridad física, es la puerta de entrada al recinto o
edificio. Debemos evitar que personal no autorizado tenga acceso
físico a la sala donde se encuentran los ordenadores. Un intruso
podría robar los equipos o los soportes de almacenamiento internos
(discos duros, tarjetas de memoria...) o externos (cintas, DVD,
unidades de disco externas, etc.). Asimismo podría sabotear los
equipos físicos o, lo que puede ser más grave para una empresa,
acceder a la información contenida en los equipos. Los principales
sistemas de control de acceso son:
Sistemas de vigilancia: personal de vigilancia, alarmas y
sistemas de detección.
Código de seguridad: hacer que el usuario recuerde un código
o contraseña.
Acceso mediante dispositivos: hacer que el usuario necesite
un instrumento para acceder.
Sistemas biométricos: se basan en la identificación de ciertos
rasgos físicos únicos del sujeto para identificarlo.
u n i d a d 2
© MACMILLAN Profesional
Centros de proceso de datos
Las empresas de tamaño mediano o grande cuentan con gran
cantidad de equipos informáticos y necesitan servidores y otros
dispositivos que realicen su control. Estos sistemas precisan de unas
instalaciones físicas y de unos requerimientos de hardware
peculiares y reciben, en su conjunto, el nombre de centro de
proceso de datos (CPD).
Características constructivas y de disposición
Los centros de proceso de datos necesitan cumplir ciertos requisitos
constructivos y de disposición de sus distintos elementos que les
permitan llevar a cabo su función con eficacia y seguridad. Hay que
diferenciar los supuestos de que el CPD ocupe un edificio específico
del supuesto en que ocupe una parte del edificio en el que se ubican
las oficinas de la empresa:
Edificio dedicado: debe encontrarse en una zona lo más
segura posible frente a catástrofes naturales.
Ubicación del CPD en un sala dentro del edificio: requiere
un refuerzo de la estructura arquitectónica, un falso suelo para
el cableado y la refrigeración, dimensiones adecuadas, ser una
zona libre de inundaciones y contar con sistemas de control de
acceso y presencia.
u n i d a d 2
© MACMILLAN Profesional
Centros de proceso de datos
Sistemas de seguridad del CPD
Además de contar con unas características constructivas y de
ubicación especiales, la sala o edificio dedicado a CPD debe contar
con medidas de seguridad adecuadas frente a cualquier tipo de
riesgos:
Sistemas contra incendios: el CPD debe disponer de
medidas para su protección frente a incendios (detectores,
extintores, mangueras, etc.). En salas informáticas y CPD el
material debe ser ignífugo en la medida de lo posible. El
material de extinción de incendios más adecuado se estima que
son los que utilizan el agua como agente extintor y el nitrógeno
como agente impulsor (sistemas de agua nebulizada).
Sistemas eléctricos: en primer lugar, las instalaciones
eléctricas deben ser adecuadas a la carga estimada que van a
soportar, teniendo en cuenta cierta previsión de futuro para
posibles nuevas exigencias. Al generar mucho cableado, el
diseño de las canalizaciones es vital. Estas deben asegurar el
perfecto aislamiento de las líneas eléctricas frente a
interferencias, humedades, etc. Además, los servidores van
provistos de fuentes de alimentación redundadas para evitar
que un fallo en una fuente de alimentación deje al servicio
sin energía.
u n i d a d 2
© MACMILLAN Profesional
Centros de proceso de datos
Climatización
Dadas las especiales características de los equipos existentes en un
CPD y su sensibilidad a las condiciones climáticas, estos centros
deben contar con unos sistemas de climatización que garanticen que
dichas condiciones sean las óptimas. La climatización de un CPD no
consiste en la mera instalación de equipos de aire acondicionado.
Dado que se trata de una sala cerrada y llena de ordenadores y
equipos que producen calor, hay que pensar en algún sistema que
elimine todo este calor, inyecte aire libre de partículas y mantenga
también unas condiciones óptimas de temperatura (17-19 ºC) y
humedad (45% ±5%). Para ello, hay que cuantificar y estimar la
carga térmica de la sala con el fin de dimensionar bien el sistema
de refrigeración.
Existen varias formas de inyectar aire dentro de la sala, por el techo
o por el suelo, formando lo que se llaman “pasillos fríos”. De la
misma forma, las salidas de aire caliente de los equipos se deben
disponer de forma que se puedan direccionar hacia un mismo sitio
con el fin de ser recogido por extractores de aire para su enfriamiento
y filtrado. La zona donde se mueve todo este aire cálido se denomina
“pasillos calientes”.
u n i d a d 2
© MACMILLAN Profesional
Centros de proceso de datos
Datos
Un centro de proceso de datos debe contar con redes y equipos
robustos, los cuales deben poder soportar sistemas de comunicación
de alta velocidad y altas prestaciones capaces de atender al tráfico
de redes SAN, NAS, granjas de distintos tipos de servidores,
servidores blade y otros dispositivos diversos. Es fundamental contar
con un cableado adecuado, respecto del que se adopten análogas
medidas de aislamiento y conducción de las del cableado eléctrico.
u n i d a d 2
© MACMILLAN Profesional
Centros de proceso de datos
Centros de respaldo
Por muchas medidas que se adopten, siempre puede ocurrir algún
suceso imprevisto y desastroso. Esto hace, que, de forma adicional a
todas las medidas expuestas, muchas empresas mantengan o
contraten centros o salas de respaldo que son réplicas, más o
menos exactas, del CPD principal, diseñadas para que, en caso de
fallo de este, puedan tomar el control del sistema, evitando la pérdida
de datos.
La primera medida a la hora de diseñar uno de estos centros es la
separación física de la sala de servidores para intentar que cualquier
eventualidad que pudiera afectar a uno no impacte en el otro. Se
estima que la distancia óptima se encuentra en torno a 20-40 km,
ya que tiene en cuenta los condicionantes de seguridad y las
limitaciones impuestas por sus líneas de comunicación.
Existen varias tipologías para los centros de respaldo:
•Cold site o sala fría
•Hot site o sala caliente
•Mutual backup
•Mirror site o centro espejo
•Configuraciones activo-activo

Más contenido relacionado

La actualidad más candente

MCAS High Level Architecture May 2021
MCAS High Level Architecture May 2021MCAS High Level Architecture May 2021
MCAS High Level Architecture May 2021
Matt Soseman
 
Azure information protection
Azure information protectionAzure information protection
Azure information protection
Kjetil Lund-Paulsen
 
Cloud computing-security-issues
Cloud computing-security-issuesCloud computing-security-issues
Cloud computing-security-issues
Aleem Mohammed
 
SEIM-Microsoft Sentinel.pptx
SEIM-Microsoft Sentinel.pptxSEIM-Microsoft Sentinel.pptx
SEIM-Microsoft Sentinel.pptx
AmrMousa51
 
Transform your enterprise branch with secure sd-wan
Transform your enterprise branch with secure sd-wanTransform your enterprise branch with secure sd-wan
Transform your enterprise branch with secure sd-wan
DATA SECURITY SOLUTIONS
 
introduction to Azure Sentinel
introduction to Azure Sentinelintroduction to Azure Sentinel
introduction to Azure Sentinel
Robert Crane
 
Application Virtualization
Application VirtualizationApplication Virtualization
Application Virtualization
securityxploded
 
Admincenter
AdmincenterAdmincenter
Admincenter
Rajiv Pandey
 
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 PlansMicrosoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
David J Rosenthal
 
Disaster recovery & business continuity
Disaster recovery & business continuityDisaster recovery & business continuity
Disaster recovery & business continuity
Dhani Ahmad
 
Cloud Architecture
Cloud ArchitectureCloud Architecture
Cloud Architecture
Arief Gunawan
 
Microsoft Cloud App Security
Microsoft Cloud App SecurityMicrosoft Cloud App Security
Microsoft Cloud App Security
Microsoft
 
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur VatsSIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
OWASP Delhi
 
Cloud computing
Cloud computingCloud computing
Cloud computing
SarthakNawal1
 
Cloudciti Disaster Recovery as a Service
Cloudciti Disaster Recovery as a Service   Cloudciti Disaster Recovery as a Service
Cloudciti Disaster Recovery as a Service
PT Datacomm Diangraha
 
Cyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measuresCyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measures
CBIZ, Inc.
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Sreehari820
 
DLP Data leak prevention
DLP Data leak preventionDLP Data leak prevention
DLP Data leak prevention
Ariel Evans
 
Azure Pizza as a Service Model
Azure Pizza as a Service ModelAzure Pizza as a Service Model
Azure Pizza as a Service Model
Carlo Sacchi
 
Azure sentinel
Azure sentinelAzure sentinel
Azure sentinel
Marius Sandbu
 

La actualidad más candente (20)

MCAS High Level Architecture May 2021
MCAS High Level Architecture May 2021MCAS High Level Architecture May 2021
MCAS High Level Architecture May 2021
 
Azure information protection
Azure information protectionAzure information protection
Azure information protection
 
Cloud computing-security-issues
Cloud computing-security-issuesCloud computing-security-issues
Cloud computing-security-issues
 
SEIM-Microsoft Sentinel.pptx
SEIM-Microsoft Sentinel.pptxSEIM-Microsoft Sentinel.pptx
SEIM-Microsoft Sentinel.pptx
 
Transform your enterprise branch with secure sd-wan
Transform your enterprise branch with secure sd-wanTransform your enterprise branch with secure sd-wan
Transform your enterprise branch with secure sd-wan
 
introduction to Azure Sentinel
introduction to Azure Sentinelintroduction to Azure Sentinel
introduction to Azure Sentinel
 
Application Virtualization
Application VirtualizationApplication Virtualization
Application Virtualization
 
Admincenter
AdmincenterAdmincenter
Admincenter
 
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 PlansMicrosoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
 
Disaster recovery & business continuity
Disaster recovery & business continuityDisaster recovery & business continuity
Disaster recovery & business continuity
 
Cloud Architecture
Cloud ArchitectureCloud Architecture
Cloud Architecture
 
Microsoft Cloud App Security
Microsoft Cloud App SecurityMicrosoft Cloud App Security
Microsoft Cloud App Security
 
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur VatsSIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloudciti Disaster Recovery as a Service
Cloudciti Disaster Recovery as a Service   Cloudciti Disaster Recovery as a Service
Cloudciti Disaster Recovery as a Service
 
Cyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measuresCyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measures
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
DLP Data leak prevention
DLP Data leak preventionDLP Data leak prevention
DLP Data leak prevention
 
Azure Pizza as a Service Model
Azure Pizza as a Service ModelAzure Pizza as a Service Model
Azure Pizza as a Service Model
 
Azure sentinel
Azure sentinelAzure sentinel
Azure sentinel
 

Destacado

Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
carmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
carmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
carmenrico14
 
Unidad 1: Estructura de un equipo microinformático
Unidad 1: Estructura de un equipo microinformáticoUnidad 1: Estructura de un equipo microinformático
Unidad 1: Estructura de un equipo microinformático
carmenrico14
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
carmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
carmenrico14
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
carmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
carmenrico14
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
carmenrico14
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)
carmenrico14
 
Práctica IIS
Práctica IISPráctica IIS
Práctica IIS
juanan10
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
José Luis Andújar
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
Miguel Angel López Moyano
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
Rober Garamo
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
Priyanka Aash
 
Pkk
PkkPkk
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
carmenrico14
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
Websec México, S.C.
 

Destacado (20)

Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 1: Estructura de un equipo microinformático
Unidad 1: Estructura de un equipo microinformáticoUnidad 1: Estructura de un equipo microinformático
Unidad 1: Estructura de un equipo microinformático
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)
 
Práctica IIS
Práctica IISPráctica IIS
Práctica IIS
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
Pkk
PkkPkk
Pkk
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 

Similar a Unidad 2: Seguridad física

Apuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcialApuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcial
Malteadas
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
Israel Hernández Lezama
 
Semana 1
Semana 1Semana 1
Semana 1
da01nny09
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
elsiscarolinacaasest
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
Yohany Acosta
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
hilde121893
 
UD 3.pptx
UD 3.pptxUD 3.pptx
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
Martin Pacheco Chávez
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
didey_fesy
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
didey_fesy
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
Javier Sanchez Fernandez
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computo
Didey Fesy
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
ebm89
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
Roberto_Mendez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Bonyyyyy
BonyyyyyBonyyyyy
Bonyyyyy
Liiza95
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
Luan Divad Seyer
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
Américo Uriarte Quispe
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 

Similar a Unidad 2: Seguridad física (20)

Apuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcialApuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcial
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Semana 1
Semana 1Semana 1
Semana 1
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
UD 3.pptx
UD 3.pptxUD 3.pptx
UD 3.pptx
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computo
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Bonyyyyy
BonyyyyyBonyyyyy
Bonyyyyy
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
carmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
carmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
carmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
carmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
carmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
carmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
carmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
carmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
carmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
carmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
carmenrico14
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
carmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
carmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
carmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
carmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
carmenrico14
 
Unidad 10: Presentaciones dinámicas
Unidad 10: Presentaciones dinámicasUnidad 10: Presentaciones dinámicas
Unidad 10: Presentaciones dinámicas
carmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 10: Presentaciones dinámicas
Unidad 10: Presentaciones dinámicasUnidad 10: Presentaciones dinámicas
Unidad 10: Presentaciones dinámicas
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

Unidad 2: Seguridad física

  • 1. u n i d a d 2 © MACMILLAN Profesional Seguridad físicaSeguridad física u n i d a d 2
  • 2. u n i d a d 2 © MACMILLAN Profesional
  • 3. u n i d a d 2 © MACMILLAN Profesional Importancia de la seguridad física Una vez producido un delito, se puede intentar detener al culpable y recuperar los bienes robados; pero es mucho más útil e importante tomar medidas para que estos hechos no se produzcan. Estas situaciones en el ámbito de la empresa revisten especial gravedad, puesto que afectan a su patrimonio, necesario para llevar a cabo su actividad. Si se da una pérdida de un equipo físico puede ser reemplazada fácilmente; en cambio, es muy posible que la pérdida de los datos de la empresa sea irremplazable. Además, hay que tener en cuenta que esos datos pueden ser utilizados por otras personas con fines ilícitos. Es por ello que la seguridad física adquiere una importancia vital a la hora de preservar tanto los datos que poseen las empresas, como los equipos y dispositivos encargados de su tratamiento y almacenamiento. La seguridad física se define como el conjunto de medidas de prevención y detección destinadas a evitar los daños físicos a los sistemas informáticos y proteger los datos almacenados en ellos. Los riesgos externos a los que están sujetos los sistemas informáticos son: Fenómenos naturales Riesgos humanos
  • 4. u n i d a d 2 © MACMILLAN Profesional Protección física de los equipos En este epígrafe nos ocuparemos de las medidas de protección para los sistemas informáticos, centrándonos en los equipos de usuario. Dejaremos el estudio de la protección de los servidores para más adelante, ya que suelen estar situados en salas especiales y cuentan con medidas de protección especiales. Entorno físico del equipo Uno de los elementos más importantes a la hora de fijar las medidas preventivas para la seguridad física de los equipos informáticos es el lugar donde estos están situados. Las condiciones físicas de esta ubicación determinan los riesgos a que están sujetos los equipos. Los factores de riesgo respecto al entorno físico son: espacio, humedad, luz solar, temperatura ambiente, partículas de polvo, campos magnéticos, vibraciones, golpes y suelos. Instalaciones Además de las condiciones ambientales, hay otras circunstancias derivadas de la ubicación de los equipos y de su propio funcionamiento que pueden ocasionar riesgos para los mismos: Instalación eléctrica Control de acceso Instalación de red Protección de incendios
  • 5. u n i d a d 2 © MACMILLAN Profesional Protección física de los equipos Sistemas de alimentación ininterrumpida (SAI) Se han desarrollado para prevenir los riesgos derivados de posibles fallos de corriente eléctrica. La finalidad de un SAI es proporcionar suministro eléctrico a los equipos conectados a él cuando se produce un corte en la corriente eléctrica. Dependiendo de su modo de funcionamiento distinguimos estos tipos de SAI: offline pasivos: Se ponen en funcionamiento cuando falla la corriente electica. Son los más habituales. offline interactivos: Siempre se encuentran activos, disponen de filtros para estabilizar la señal. Son de mejor calidad. Online: Se colocan entre la corriente y el dispositivo a proteger, estabilizan y filtran la señal. Son los más caros y sus baterías se deterioran con bastante rapidez.
  • 6. u n i d a d 2 © MACMILLAN Profesional
  • 7. u n i d a d 2 © MACMILLAN Profesional Protección física de los equipos Sistemas de alimentación ininterrumpida (SAI) Las dos características que permiten diferenciarlos son la autonomía (tiempo que puede seguir alimentando el sistema) y la potencia (mide el consumo de energía del SAI). La potencia se expresa en W y VA, su relación es el factor de potencia. Independientemente del tipo de SAI, para su instalación y gestión se sigue un proceso similar consistente en: Ubicar el SAI: su ubicación ha de permita su funcionamiento óptimo mediante una base estable y buena ventilación. Conectar el SAI: conectarlo tanto a la corriente eléctrica como a una conexión de datos. Encender: para optimizar su funcionamiento, conviene instalar los drivers del fabricante en este momento. Configurar el SAI: hacerlo de acuerdo con las preferencias del usuario para que lo gestione desde su propio equipo.
  • 8. u n i d a d 2 © MACMILLAN Profesional Protección física de los equipos Controles de presencia y acceso El primer punto débil de un sistema informático, hablando en términos de seguridad física, es la puerta de entrada al recinto o edificio. Debemos evitar que personal no autorizado tenga acceso físico a la sala donde se encuentran los ordenadores. Un intruso podría robar los equipos o los soportes de almacenamiento internos (discos duros, tarjetas de memoria...) o externos (cintas, DVD, unidades de disco externas, etc.). Asimismo podría sabotear los equipos físicos o, lo que puede ser más grave para una empresa, acceder a la información contenida en los equipos. Los principales sistemas de control de acceso son: Sistemas de vigilancia: personal de vigilancia, alarmas y sistemas de detección. Código de seguridad: hacer que el usuario recuerde un código o contraseña. Acceso mediante dispositivos: hacer que el usuario necesite un instrumento para acceder. Sistemas biométricos: se basan en la identificación de ciertos rasgos físicos únicos del sujeto para identificarlo.
  • 9. u n i d a d 2 © MACMILLAN Profesional Centros de proceso de datos Las empresas de tamaño mediano o grande cuentan con gran cantidad de equipos informáticos y necesitan servidores y otros dispositivos que realicen su control. Estos sistemas precisan de unas instalaciones físicas y de unos requerimientos de hardware peculiares y reciben, en su conjunto, el nombre de centro de proceso de datos (CPD). Características constructivas y de disposición Los centros de proceso de datos necesitan cumplir ciertos requisitos constructivos y de disposición de sus distintos elementos que les permitan llevar a cabo su función con eficacia y seguridad. Hay que diferenciar los supuestos de que el CPD ocupe un edificio específico del supuesto en que ocupe una parte del edificio en el que se ubican las oficinas de la empresa: Edificio dedicado: debe encontrarse en una zona lo más segura posible frente a catástrofes naturales. Ubicación del CPD en un sala dentro del edificio: requiere un refuerzo de la estructura arquitectónica, un falso suelo para el cableado y la refrigeración, dimensiones adecuadas, ser una zona libre de inundaciones y contar con sistemas de control de acceso y presencia.
  • 10. u n i d a d 2 © MACMILLAN Profesional Centros de proceso de datos Sistemas de seguridad del CPD Además de contar con unas características constructivas y de ubicación especiales, la sala o edificio dedicado a CPD debe contar con medidas de seguridad adecuadas frente a cualquier tipo de riesgos: Sistemas contra incendios: el CPD debe disponer de medidas para su protección frente a incendios (detectores, extintores, mangueras, etc.). En salas informáticas y CPD el material debe ser ignífugo en la medida de lo posible. El material de extinción de incendios más adecuado se estima que son los que utilizan el agua como agente extintor y el nitrógeno como agente impulsor (sistemas de agua nebulizada). Sistemas eléctricos: en primer lugar, las instalaciones eléctricas deben ser adecuadas a la carga estimada que van a soportar, teniendo en cuenta cierta previsión de futuro para posibles nuevas exigencias. Al generar mucho cableado, el diseño de las canalizaciones es vital. Estas deben asegurar el perfecto aislamiento de las líneas eléctricas frente a interferencias, humedades, etc. Además, los servidores van provistos de fuentes de alimentación redundadas para evitar que un fallo en una fuente de alimentación deje al servicio sin energía.
  • 11. u n i d a d 2 © MACMILLAN Profesional Centros de proceso de datos Climatización Dadas las especiales características de los equipos existentes en un CPD y su sensibilidad a las condiciones climáticas, estos centros deben contar con unos sistemas de climatización que garanticen que dichas condiciones sean las óptimas. La climatización de un CPD no consiste en la mera instalación de equipos de aire acondicionado. Dado que se trata de una sala cerrada y llena de ordenadores y equipos que producen calor, hay que pensar en algún sistema que elimine todo este calor, inyecte aire libre de partículas y mantenga también unas condiciones óptimas de temperatura (17-19 ºC) y humedad (45% ±5%). Para ello, hay que cuantificar y estimar la carga térmica de la sala con el fin de dimensionar bien el sistema de refrigeración. Existen varias formas de inyectar aire dentro de la sala, por el techo o por el suelo, formando lo que se llaman “pasillos fríos”. De la misma forma, las salidas de aire caliente de los equipos se deben disponer de forma que se puedan direccionar hacia un mismo sitio con el fin de ser recogido por extractores de aire para su enfriamiento y filtrado. La zona donde se mueve todo este aire cálido se denomina “pasillos calientes”.
  • 12. u n i d a d 2 © MACMILLAN Profesional Centros de proceso de datos Datos Un centro de proceso de datos debe contar con redes y equipos robustos, los cuales deben poder soportar sistemas de comunicación de alta velocidad y altas prestaciones capaces de atender al tráfico de redes SAN, NAS, granjas de distintos tipos de servidores, servidores blade y otros dispositivos diversos. Es fundamental contar con un cableado adecuado, respecto del que se adopten análogas medidas de aislamiento y conducción de las del cableado eléctrico.
  • 13. u n i d a d 2 © MACMILLAN Profesional Centros de proceso de datos Centros de respaldo Por muchas medidas que se adopten, siempre puede ocurrir algún suceso imprevisto y desastroso. Esto hace, que, de forma adicional a todas las medidas expuestas, muchas empresas mantengan o contraten centros o salas de respaldo que son réplicas, más o menos exactas, del CPD principal, diseñadas para que, en caso de fallo de este, puedan tomar el control del sistema, evitando la pérdida de datos. La primera medida a la hora de diseñar uno de estos centros es la separación física de la sala de servidores para intentar que cualquier eventualidad que pudiera afectar a uno no impacte en el otro. Se estima que la distancia óptima se encuentra en torno a 20-40 km, ya que tiene en cuenta los condicionantes de seguridad y las limitaciones impuestas por sus líneas de comunicación. Existen varias tipologías para los centros de respaldo: •Cold site o sala fría •Hot site o sala caliente •Mutual backup •Mirror site o centro espejo •Configuraciones activo-activo

Notas del editor

  1. Fenómenos naturales: inundaciones, terremotos, tormentas, etc. Se pueden adoptar medidas preventivas para proteger los equipos. Ubicaciones seguras, pararrayos, etc. Riesgos humanos: acto involuntarios, actos vandálicos, sabotajes. Las medidas preventivas serias: control de acceso, formación de usuarios en medidas de seguridad, etc.
  2. Offline pasivos, de uso domestico Offline interactivos, para ordenadores de empresas, pequeños servidores, etc. Online: para servidores y centros de proceso de datos, son más caros y de mayor calidad.
  3. Partes del SAI, página 29. Explicar factor de potencia, libro página 29.
  4. Margen página 32, corregir.
  5. Los CPD necesitas buena climatización y sistemas de alimentación ininterrumpida y grupos electrógenos. Ver página 33
  6. Explicar tipologías de centros de respaldo página 38