Unidad 2. Seguridad pasiva. Hardware y almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 2. Seguridad pasiva. Hardware y almacenamiento"

Transcripción

1 Unidad 2. Seguridad pasiva. Hardware y almacenamiento Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: Actividades 1. Realiza en equipo una tormenta de ideas para descubrir qué factores hay que tener en cuenta para elegir dónde situar los equipos que forman el CPD. Es esencial que tengáis siempre presente lo importante que son estos equipos y la información que manejan para cualquier organización. Fíjate en la Figura 2.1 para analizar estos factores, teniendo en cuenta los equipos y armarios donde se instalan, que puedes ver en la imagen, así como las características de este CPD. La respuesta a esta pregunta es abierta, pero es importante que en la tormenta de ideas aparezcan temas como la prevención de incendios e inundaciones, el acceso a las instalaciones y la importancia de la información gestionada en el CPD. 2. Estudia las instalaciones de tu centro. Dadas las características del mismo, dónde crees que podría instalarse un pequeño centro de cálculo? La respuesta a esta pregunta es abierta, ya que las características del centro de estudios determinarán la solución. En general hay que aplicar los conceptos trabajados en la unidad: buscar una ubicación resguardada del paso de visitantes; en caso de que el centro disponga de varias plantas, elegir una intermedia, etcétera. 3. Busca información sobre distintos sistemas de protección electrónica, sus aplicaciones y costes de implantación. Algunos ejemplos de sistemas de protección electrónica son: Barreras infrarrojas y de microondas: transmiten y reciben haces de luces infrarrojas y de microondas, respectivamente. Cuando se interrumpe el contacto, se activa el sistema de alarma. Detector ultrasónico: utiliza ultrasonidos para crear un campo de ondas. Cualquier movimiento que realice un cuerpo dentro de la zona protegida generará una perturbación en dicho campo que accionará la alarma. Detector de aberturas: se trata de contactos magnéticos externos o embutidos que, cuando se abren, activan la alarma. Detector de roturas de vidrios: es inmune a falsas alarmas provocadas por sonidos de baja frecuencia, y puede regularse su sensibilidad. Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada. Dispositivos luminosos y sonoros: son los faros rotativos, balizas, luces intermitentes, etcétera, que deben colocarse para que sean percibidos de manera eficaz. Los elementos de sonorización deben estar bien identificados para reconocer si la alarma es de robo, intrusión, asalto o aviso de incendio. Circuitos cerrados de televisión: permiten el control de lo que sucede en la zona donde se hayan instalado las cámaras. Edificios inteligentes: donde se realiza el control y la supervisión de las instalaciones eléctricas, informáticas y de seguridad de modo integrado buscando una mayor eficacia. Para realizar una estimación de costes y aplicaciones concretas se recomienda, para que la actividad no se alargue demasiado, acotar el ámbito de investigación. 4. Copia la Tabla 2.1, y complétala con una columna denominada Justificación, donde razones por qué cada una de las ubicaciones es adecuada o no respecto a cada factor de seguridad. Ejemplo: «La ubicación del edificio en el polígono industrial no resulta adecuada por mientras que el edificio céntrico y el parque empresarial sí porque». Factor de seguridad El edificio Tratamiento acústico Seguridad física del edificio Factores naturales Servicios e instalaciones cercanas Seguridad del entorno Control de acceso Justificación La ubicación del edificio en el polígono industrial no resulta adecuada porque estaría rodeado de empresas de metalurgia y maquinaria pesada que pueden generar riesgos. En un edificio céntrico y en el parque empresarial sí que estaría bien ubicado porque se trata de zonas principalmente de oficinas. La ubicación en un edificio céntrico no resulta adecuada, ya que está cerca de viviendas, por lo que hay que cuidar especialmente el tratamiento acústico. A partir de la información disponible, consideramos que los tres edificios cuentan con una adecuada seguridad física. No hay factores naturales determinantes. Todos los emplazamientos disponen de buenas comunicaciones y no hay problemas eléctricos. Los tres edificios son similares en términos de seguridad del entorno, como se indica en el primer punto del Caso práctico. Dado que la empresa está dispuesta a realizar las inversiones necesarias y que las tres ubicaciones disponen de sistemas de control de acceso, todas son igualmente viables. 17

2 5. La agencia de viajes SiTour está considerando la necesidad de disponer de un centro de datos para gestionar y centralizar la información que maneja habitualmente. Está situada en un local comercial bajo, que dispone de una sala central, donde se realiza casi toda la actividad comercial, de dos despachos, uno de ellos utilizado por el director de la agencia y de un pequeño almacén. La agencia se sitúa en un barrio de clase media, donde no hay un índice especialmente alto de robos, junto a un edificio que está actualmente vacío. Cuál crees que es la ubicación idónea para la instalación del CPD? la ubicación ideal sería habilitar el almacén y restringir la entrada de personal no autorizado mediante el uso de algún es una empresa pequeña, por lo que bastará con que su CPD esté constituido por un servidor central de datos y un 6. Investiga sobre distintos sistemas de climatización y contra incendios que podrían ser adecuados para el CPD de SiTour. tema excesivamente complejo, por lo que la opción más adecuada respecto a sistemas de protección de incendios sería disponer de extintores de CO 2, que no dañan los equipos electrónicos, e instalar un sistema de climatización con ventilador (como el de la Figura 2.5 de la unidad) complementado con un termostato que regule que el ventilador funcione únicamente cuando la temperatura del equipo lo requiera. 7. Existen muchas empresas que ofrecen soluciones de almacenamiento y centros de datos. Busca información en Internet sobre alguna de ellas y analiza las ventajas y desventajas que puede tener para una empresa utilizar sus servicios, tanto desde el punto de vista de la seguridad como desde el punto de vista económico. La respuesta a esta pregunta es abierta. Existen numerosas empresas que ofrecen soluciones de almacenamiento como, por ejemplo: Centro de Datos: ofrece soluciones en cuanto a servidores dedicados, virtuales, almacenamiento de datos y backup. Las características de su CPD y los precios de sus servicios están disponibles en ofrece máxima disponibilidad y servicio, desde alojamiento básico hasta soluciones completas de externalización de centros de datos en casos de recuperación de desastres. Sus servicios y datos de contacto están disponibles en ofrece almacenamiento remoto en línea, alojamiento de aplicaciones y contenido, así como alquiler de espacio físico en racks para el alojamiento de equipos. Su página web es 8. Busca en Internet información sobre distintos tipos de SAI disponibles en el mercado. Crea una tabla clasificándolos en función del tiempo de trabajo extra que ofrecen, del número de equipos que pueden conectarse a ellos, si disponen de reguladores de tensión y de su precio. Algunos de los fabricantes más importantes que puedes consultar son Emerson, APC, Eaton, Socomec. La respuesta a esta pregunta es abierta. A partir de la información que faciliten los fabricantes mencionados debe realizarse una tabla siguiendo este modelo: Modelo SAI Emerson PSA1000M T3-230U Liebert Nfinity Autonomía 5 minutos mínimo Varias horas Número de equipos Regulador de tensión Precio Como ya sabes, un SAI incorpora habitualmente mecanismos reguladores de tensión, pero su precio hace que no sea asequible a un usuario doméstico. En el mercado existen alternativas mucho más económicas para proteger los equipos contra subidas y picos de tensión. Busca información sobre estos equipos en Internet, y selecciona el que te parezca más adecuado para tu ordenador personal; justifica el porqué de tu elección. Puedes consultar las páginas de los fabricantes de la Actividad 8. Respuesta abierta. Un producto idóneo para su uso doméstico en este ámbito es SurgeArrest Performance de APC. Este equipo es un protector contra subidas de tensión que incorpora guías de cables extraíbles y sujeciones de cables giratorias. coaxial, cable de red de 1,8 m (6 pies), batería de alimentación eléctrica y manual de usuario, y tiene un precio aproximado de Dado el conjunto de 4 discos de la Figura 2.14 que monta un volumen RAID 5, calcula los bloques de paridad y completa la figura. Ap Bp Cp Dp Ep Fp Gp Imagina que se perdiera el disco 1. Llega una petición de lectura de la línea F, podría realizarse? Qué información devolvería? Si, podría realizarse, porque tenemos la información de dos discos y la de paridad, y con estos datos se podría calcular 18

3 la línea F del disco 1. El resultado sería , lo mismo que valía antes de la pérdida del disco Cuando aún no se ha recuperado el disco, llega una petición de escritura para la línea F: hay que escribir el valor Crees que se podrá realizar esta operación? Haz las modificaciones que sean necesarias. Si todos los discos funcionaran correctamente, se escribiría: Primer octeto disco Windows 2008 Server Solaris FreeBSD HP-UX OpenMosix Condor MAC OS Xgrid Segundo octeto disco Tercer octeto disco Paridad disco Como el disco 1 aún no está disponible, se escribirá: 15. Busca información sobre las conexiones de alta velocidad mencionadas en el Apartado 5.2. Qué velocidades proporcionan? Qué requisitos hardware necesitamos para utilizarlas? Conexión Velocidad Requisitos hardware Primer octeto disco Tercer octeto disco Paridad disco Si repetimos la operación de la actividad anterior, comprobaremos que se puede recuperar la información del disco 1 para la línea F a partir de la información de los discos 0, 3 y 2. Gigabit Ethernet Myrinet Infiniband 1 Gbps / 10 Gbps 2 Gpbs / 10 Gbps 2 Gbps (básica) / 96 Gbps (quad connection) Routers / Tarjetas de red Fibra óptica / Conmutadores y Encaminadores Bus serie bidireccional / Adaptadores de canal 13. Una vez que se ha conseguido un disco con las características adecuadas, se decide sustituir el disco dañado y recuperar el funcionamiento normal de la unidad utilizando los cuatro discos. Recupera la información de dicho disco utilizando solo la información de los discos 0, 2 y 3. La información del disco 1 sería: Línea A Línea B Línea C Línea D Línea E Línea F Línea G Realiza un listado de sistemas operativos multiusuario y multiprocesador. Consulta en Internet si pueden utilizarse para montar un cluster de servidores. La siguiente tabla muestra solamente los sistemas operativos válidos para la realización de un cluster de servidores: Sistema operativo Windows NT Windows 2000 Server Windows 2003 Server Válido para clusters SCI 5,33 Mbps Tarjetas SCI (se conectan a bus PCI) 16. Compara las tecnologías NAS y SAN. Qué ventajas y desventajas tiene el uso de cada una de ellas? - hubs, switches, etcétera, y aprovechar los dispositivos manera inmediata, ya que están en su propia red. ra casi ilimitada y llegar a alcanzar cientos, hasta miles, de terabytes. de ficheros en la red. a optimizar el almacenamiento. minimizando el tiempo de acceso. de red que se utiliza. 19

4 elevado, aunque actualmente demuestran una clara tendencia a la baja. Comprueba tu aprendizaje 1. En la actualidad se están buscando alternativas para aprovechar el calor generado por los centros de datos en otros usos. Busca información y noticias de este tema, crea un pequeño documento con las más curiosas y añade algún posible uso alternativo que se te ocurra. empresas pioneras en la búsqueda de alternativas eficientes, tanto para el desarrollo e instalación de los CPD como de otros sistemas informáticos. Uno de sus nuevos proyectos es un sistema de calefacción con un cluster informático, que se puede consultar en la siguiente página web: tecnologicos/2009/06/nuevo-sistema-de-calefaccioncon-un.html de datos energéticamente eficiente, que se está desarrollando en colaboración con la universidad de Syracusa y el mente-eficiente 2. Busca información sobre el funcionamiento de los sistemas de detección precoz contra incendios, e ilústralo con casos reales de uso. Los sistemas de detección precoz de incendios se basan en la idea de que cuanto antes se detecte un incendio, antes se podrá combatir. Existen sistemas de aspiración de humos de alta sensibilidad que detectan partículas de humo, incluso de un tamaño mínimo, que permiten dar la señal de alarma antes de que el incendio se propague. Otros sistemas de detección precoz utilizan infrarrojos, que tienen un alcance de hasta 100 metros. En es/ hay varias fotografías de cómo utilizar estos sistemas. 3. Últimamente están produciéndose algunos picos de tensión y cortes intermitentes en la zona donde está situada la agencia de viajes SiTour, lo que les ha llevado a plantearse la posibilidad de instalar un SAI que evite posibles daños en sus equipos y les proporcione el tiempo necesario para guardar los datos con los que estén trabajando en el momento del corte. Qué equipo les recomendarías? Por qué? Puedes utilizar la tabla que desarrollaste en la Actividad 8 de la unidad, ya que debes tener en cuenta los mismos factores utilizados como referencia para realizar dicha actividad. El precio y la importancia de la información almacenada todos los equipos de la oficina (dadas las características de la empresa no son más de ocho) y teniendo en cuenta que debe disponer de regulador de corriente (ya que el objetivo es limitar los picos de tensión y cortes intermitentes, que se suponen breves), bastaría un equipo similar al Emerson En caso de poder realizar un desembolso mayor sería reco- en el CPD que proteja al servidor. Con que pueda alimentar a un solo ordenador (el servidor) es suficiente para que no haya riesgos durante cortes de luz de mayor duración. En 4. Comprueba en la documentación de tu placa base si soporta algún tipo de RAID. Si lo soporta, localiza la opción en el menú de configuración de BIOS. Los alumnos tendrán que comprobar en la documentación modificar la actividad para que busquen una placa base que sí lo permita. Storage Configuration dentro del menú principal y, en la opción «Configure Ctrl+I de configuración. El controlador de E/S de este chipset permite configurar los se puede ver el proceso para configurar mentación de una placa base que lo incorpore, como la ASUS p5k3-deluxe. 5. Genera un volumen seccionado en Windows utilizando tres discos. Para resolver esta actividad hay que seguir el Caso práctico 2 y seleccionar, en el punto 4 (Figura 2.19 de la unidad), dos discos en vez de uno. 6. La red de Supercomputación Española se compone de varios clusters situados en diferentes puntos del país. Averigua qué sistemas la integran, cuál es su localización geográfica y cuál es la finalidad de uso principal de cada uno de ellos. En la actualidad la Red de Supercomputación Española se compone de ocho sistemas: (en Barcelona) se utiliza principalmente en la investigación del genoma humano, la estructura de las proteínas y el desarrollo de nuevos medicamentos. (en Madrid) realiza cálculos para simulaciones, ya sean de materiales, químicas o modelos climáticos. (en Cantabria) se usa en la resolución de problemas científicos y de ingeniería. 20

5 (en Canarias) está destinado a estudios astrofísicos. (en Málaga) también se utiliza en la resolución de problemas científicos y de ingeniería. ingeniería, modelización cosmológica, etcétera. computación y física, el estudio del comportamiento de las proteínas, etcétera. (en Canarias), también resuelve problemas científicos y de ingeniería. 7. Las siguientes figuras representan redes donde se han utilizado alguno de los sistemas de almacenamiento vistos en la unidad: NAS y SAN. Identifica cuál corresponde a cada uno de ellos y explica por qué. El indicador más claro de ello es que disponemos de varios servidores que pueden acceder a los mismos discos duros. en la que se puede observar la relación uno a uno entre un servidor y una unidad de almacenamiento. 21

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

CFGM. Seguridad Informática. Unidad 2 Seguridad pasiva. Hardware y almacenamiento

CFGM. Seguridad Informática. Unidad 2 Seguridad pasiva. Hardware y almacenamiento CFGM. Seguridad Informática Unidad Seguridad pasiva. Hardware y almacenamiento CONTENIDOS 1. Ubicación y protección física. Sistemas de alimentación ininterrumpida 3. Almacenamiento de la información 4.

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

SISTEMAS E INFRAESTRUCTURAS DE CONTROL

SISTEMAS E INFRAESTRUCTURAS DE CONTROL SISTEMAS E INFRAESTRUCTURAS DE CONTROL ÍNDICE Pág. 1. INTRODUCCIÓN 2 2. CONSULTORÍA Y ASESORÍA 3 3. SOLUCIONES DE CONTROL 4 - Sistemas CCTV 5 - Sistemas de Control de Acceso 7 - Sistemas de Postes S.O.S.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

Ventajas técnicas del Cloud

Ventajas técnicas del Cloud Ventajas técnicas del Cloud Pago por uso, optimizando así el gasto económico. Te permite concentrarte en la gestión de tu negocio. CCA se encarga de actualizar y mejorar los sistemas. Elementos que pueden

Más detalles

DOMOTICA. Historia: La primera aproximación a lo que se denomina casa inteligente nació en EE.UU. en el año1984.

DOMOTICA. Historia: La primera aproximación a lo que se denomina casa inteligente nació en EE.UU. en el año1984. Historia: La primera aproximación a lo que se denomina casa inteligente nació en EE.UU. en el año1984. Programa SAVE, según se recoge en el diario de las Comunidades Europeas del 30/1/1992, destaca la

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Central Receptora de Alarmas Los operadores de la Central Receptora de Alarmas velan permanentemente por su seguridad. Con un servicio 24 horas al día, 365 días al año, podrá sentirse tranquilo de que

Más detalles

C O N T R O L Y A U T O M A T I Z A C I Ó N

C O N T R O L Y A U T O M A T I Z A C I Ó N C O N T R O L Y A U T O M A T I Z A C I Ó N FABRICANTE DE SISTEMAS DE CONTROL PARA VIVIENDAS, EDIFICIOS, INDUSTRIAS, MUNICIPIOS Y REDES DE TELEGESTIÓN. PROYECTO: ALTOS DEL HIPÓDROMO C a s o R e a l: I

Más detalles

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS 01. CARACTERÍSTICAS Y LICENCIAS DE LA PLATAFORMA FORMATEL 2000 S.L. dispone de una licencia de uso regulada mediante contrato de remuneración mensual fija y con un

Más detalles

ATA018 - Diseño tecnológico. Electrónica y ocio Juan Antonio Maestro. Domótica e Inmótica. Curso 2009-2010

ATA018 - Diseño tecnológico. Electrónica y ocio Juan Antonio Maestro. Domótica e Inmótica. Curso 2009-2010 Domótica e Inmótica Curso 2009-2010 Qué es el la Domótica? La Domótica es la integración de las nuevas tecnologías y el diseño en los espacios habitables, a fin de obtener una mayor funcionalidad y confort.

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19"

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19 Sistemas de protección contra incendios OneU para uso en racks cerrados de 19" Protección contra incendios Sólo 44 mm de altura No puede darse por sentado que los sistemas informáticos funcionen correctamente.

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

OBJETIVOS DIRIGIDO A

OBJETIVOS DIRIGIDO A IFCT0309 - MONTAJE Y REPARACIÓN DE SISTEMAS INFORMATICOS OBJETIVOS Adquirir los conocimientos necesarios para montar, reparar, ampliar equipos y componentes que forman un sistema microinformático. Verificar

Más detalles

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Mundivía Medición PUE Centro Proceso Datos

Mundivía Medición PUE Centro Proceso Datos Mundivía Medición PUE Centro Proceso Datos Celestino Güemes Seoane Director de Innovación Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish itself are registered trademarks

Más detalles

TP Contra Incendio y Seguridad somos una Ingeniería enfocada en satisfacer las necesidades de nuestros clientes desde la actitud y el servicio.

TP Contra Incendio y Seguridad somos una Ingeniería enfocada en satisfacer las necesidades de nuestros clientes desde la actitud y el servicio. 20 años con actitud de servicio TP Contra Incendio y Seguridad somos una Ingeniería enfocada en satisfacer las necesidades de nuestros clientes desde la actitud y el servicio. Protección Contra Incendio

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

KARPATHOS Systems SISTEMA KARPATHOS

KARPATHOS Systems SISTEMA KARPATHOS SISTEMA KARPATHOS Solución avanzada de mimetización y suministro de energía para equipamiento de baja potencia, situado en exteriores como, Nodos Wifi, Cámaras, Radio Enlaces... El sistema Karpatos ha

Más detalles

SISTEMA DETECTOR DE TORMENTAS

SISTEMA DETECTOR DE TORMENTAS SISTEMA DETECTOR DE TORMENTAS 1. PROTECCIÓN PREVENTIVA En condiciones normales, existe en la atmósfera un equilibrio entre las cargas positivas y negativas, en el que la tierra está cargada más negativamente

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios...

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios... MANTENIMIENTO DE SISTEMAS DE ALARMA 1 ÍNDICE: PAG Introducción... 2 Funcionamiento. 2 Partes del sistema....... 2, 3 Tipos de alarmas.... 3 Mto. de sistemas de alarmas contra incendios... 4-6 Mto. de sistemas

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

UT 14: Imágenes de disco y particiones: creación y restauración. UT 15: Clonación de sistemas: reales y virtuales.

UT 14: Imágenes de disco y particiones: creación y restauración. UT 15: Clonación de sistemas: reales y virtuales. I. Arquitectura de ordenadores UT 1: Modelo lógico de sistemas de programa almacenado. UT 2: Componentes de integración y ensamblaje. UT 3: Fuentes de alimentación. UT 4: Buses. UT 5: Placas base. UT 6:

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Álvaro Cardador Pedraza

Álvaro Cardador Pedraza Álvaro Cardador Pedraza Seguridad 2 ASIR CPD ONO Madrid Qué es un CPD? Las siglas significan Centro de Proceso de Datos, y es un lugar donde tienen un conjunto de servidores en rack que procesan toda la

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Un nuevo negocio. Un nuevo negocio que complementa tu oferta de instalaciones. www.digamel.com

Un nuevo negocio. Un nuevo negocio que complementa tu oferta de instalaciones. www.digamel.com Un nuevo negocio Un nuevo negocio que complementa tu oferta de instalaciones www.digamel.com Desde la entrada en vigor de la ley ómnibus, puedes hacer instalaciones de seguridad siempre que no estén conectadas

Más detalles

ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA

ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA Jefe de servicio de Sistemas Ministerio de Agricultura Pesca y Alimentación Resumen de la Comunicación Dentro de los diferentes programas de ayuda

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI)

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) OBJETIVO : En el presente documento se describen los requerimientos que debe de cumplir la aplicación denominada Sistema Prototipo de Hogar Inteligente, la

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

Soluciones de climatización CPD. Soluciones de climatización CPD

Soluciones de climatización CPD. Soluciones de climatización CPD La tendencia de instalación de servidores de alta densidad, presenta desafíos significativos que nos obligan a utilizar novedosas estrategias de refrigeración, orientadas a incrementar la eficiencia y

Más detalles

Mejora de la eficiencia energética y costes en plantas de cogeneración

Mejora de la eficiencia energética y costes en plantas de cogeneración Co COGENERACIÓN Á. Janeiro Blanco Jefe de Área Sector Eléctrico y Energía J.L. Cruz Fernández Jefe de Área Nuevos Desarrollos División de Ingeniería Inerco, S.A. Mejora de la eficiencia energética y costes

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN Y POSTERIOR MANTENIMIENTO DURANTE CUATRO AÑOS, DE UN SISTEMA DE ALMACENAMIENTO EN REPLICA PARA LA UNIVERSIDAD DE CANTABRIA

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Splash RPX-ii Color Server. Guía de solución de problemas

Splash RPX-ii Color Server. Guía de solución de problemas Splash RPX-ii Color Server Guía de solución de problemas 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45060099 24 de abril

Más detalles

SISTEMA DE REFRIGERACIÓN POR LÍQUIDO DE PSH CLIMA AHORRO ENERGÉTICO Y ALTA EFICIENCIA. PUE DE 1,20 A 1,24 CON UNA INVERSIÓN REDUCIDA

SISTEMA DE REFRIGERACIÓN POR LÍQUIDO DE PSH CLIMA AHORRO ENERGÉTICO Y ALTA EFICIENCIA. PUE DE 1,20 A 1,24 CON UNA INVERSIÓN REDUCIDA SISTEMA DE REFRIGERACIÓN POR LÍQUIDO DE PSH CLIMA AHORRO ENERGÉTICO Y ALTA EFICIENCIA. PUE DE 1,20 A 1,24 CON UNA INVERSIÓN REDUCIDA El Sistema de Refrigeración de una sala de Centro de Proceso de Datos

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Domótica Inmótica Robótica

Domótica Inmótica Robótica APLICACIONES EN AUTOMATIZACIÓN Unidad 4 Domótica Inmótica Robótica En los tiempos modernos la automatización esta casi siempre ligada a informática, a la tecnología del accionamiento y al control, logrando

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

INSTALACIONES DE CABLEADO ESTRUCTURADO LAS COMUNICACIONES DE VOZ Y DATOS

INSTALACIONES DE CABLEADO ESTRUCTURADO LAS COMUNICACIONES DE VOZ Y DATOS Comisión de Formación y Cultura º 7 Enero 2012 INSTALACIONES DE CABLEADO ESTRUCTURADO LAS COMUNICACIONES DE VOZ Y DATOS Álvaro DE FUENTES RUIZ -Arquitecto Técnico e Ingeniero de Edificación- Las comunicaciones

Más detalles

QDS Qué debería saber? Detección de incendios y gases inflamables

QDS Qué debería saber? Detección de incendios y gases inflamables QDS Qué debería saber? Detección de incendios y gases inflamables QDS. Detección de incendios y gases inflamables Un Sistema de detección y alarma de incendios es básicamente un sistema capaz de detectar

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Domotica Qué es la Domótica?...Pág. 4. Cuáles son sus ventajas?...pág. 4 5 6. Cuáles son sus desventajas?...pág. 6

Domotica Qué es la Domótica?...Pág. 4. Cuáles son sus ventajas?...pág. 4 5 6. Cuáles son sus desventajas?...pág. 6 La Era de la Domotica y los Edificios Inteligentes Indice General Indice general Introducción Introducción..Pág. 2 Desarrollo Domotica Qué es la Domótica?...Pág. 4 Cuáles son sus ventajas?...pág. 4 5 6

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Circuito Cerrado de Televisión CCTV

Circuito Cerrado de Televisión CCTV Circuito Cerrado de Televisión CCTV Es una red conformada por cámaras de video, que permite tener una vigilancia constante en cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

technologies for life hogar inteligente DISEÑADO Y PRODUCIDO EN BARCELONA

technologies for life hogar inteligente DISEÑADO Y PRODUCIDO EN BARCELONA technologies for life hogar inteligente DISEÑADO Y PRODUCIDO EN BARCELONA "Saber mucho no es lo mismo que ser inteligente. La inteligencia no es sólo información, sino también juicio, la manera en que

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

HISTORIA AULAS DE INFORMÁTICA CAMPUS

HISTORIA AULAS DE INFORMÁTICA CAMPUS HISTORIA AULAS DE INFORMÁTICA CAMPUS Curso 1989 1990. Aparecen en el Campus las primeras Aulas de Informática, ubicadas en el Aulario I. Dos aulas con una dotación total de 50 ordenadores. Década de los

Más detalles

Seguridad en Centros de Proceso de Datos. Una realidad.

Seguridad en Centros de Proceso de Datos. Una realidad. Seguridad en Centros de Proceso de Datos. Una realidad. Building Technologies Protección completa. Las soluciones Siemens controlan completamente la infraestructura relacionada con la seguridad de un centro

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Bienvenido Manual de instalación Fibra Ono. Vodafone Power to you

Bienvenido Manual de instalación Fibra Ono. Vodafone Power to you Bienvenido Manual de instalación Fibra Ono Vodafone Power to you Coloca este adhesivo en tu Router WiFi una vez que tu nuevo equipo esté activo. Comprueba que tienes todo el equipo Activa tu nuevo equipo

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

INDICE. VIGISTAR Hernando de Aguirre 261 of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl

INDICE. VIGISTAR Hernando de Aguirre 261 of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl SOLUCIONES TECNOLÓGICAS DE SEGURIDAD VIGISTAR Hernando de Aguirre 261 Of. 11 Providencia, Santiago Fono: 333 80 34 Fax: 334 68 05 www.vigistar.cl 2 INDICE QUIENES SOMOS 3 QUE OFRECEMOS.. 4 CCTV a color

Más detalles

CRITERIOS DE EVALUACIÓN

CRITERIOS DE EVALUACIÓN CRITERIOS DE EVALUACIÓN MÓDULO PROFESIONAL: APLICACIONES WEB CICLO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: FORMACIÓN PROFESIONAL DE GRADO MEDIO CURSO: 2º FAMILIA PROFESIONAL: INFORMÁTICA IES: IES JORGE

Más detalles

SENSOR VOLUMETRICO EXTERIOR ALARMA AURORA PIR957W 1111185. http://www.canariascci.com

SENSOR VOLUMETRICO EXTERIOR ALARMA AURORA PIR957W 1111185. http://www.canariascci.com SENSOR VOLUMETRICO EXTERIOR ALARMA AURORA PIR957W 1111185 Manual de usuario CARACTERÍSTICAS DEL PRODUCTO El sensor PIR 957W inalámbrico para exterior le ayuda a proteger el perímetro de su casa, detectando

Más detalles

Documento elaborado con la colaboración de:

Documento elaborado con la colaboración de: PRODUCTOS Y SERVIICIIOS TIIC QUE CONTRIIBUYEN A LA LUCHA CONTRA EL CAMBIIO CLIIMÁTIICO Documento elaborado con la colaboración de: Subvencionado por: ÍNDICE GENERAL 1 INTRODUCCIÓN...4 2 SOLUCIONES DE LAS

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles