Seguridad a nivel físico LSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad a nivel físico LSI 2013-2014"

Transcripción

1 Seguridad a nivel físico LSI

2 Contenidos Qué es seguridad física? Seguridad en CPDs Alimentación eléctrica Copias de seguridad Seguridad en edificaciones TIC. Normativa 2

3 Qué es seguridad física? Todos aquellos mecanismos (prevención y detección) destinados a proteger físicamente los recursos del sistema Es la primera línea de defensa Protección del hardware Acceso físico Desastres naturales Alteraciones del entorno (sabotaje interno y externo) Protección de los datos 3

4 Qué es seguridad física? En qué consiste? Disuasión: establecer límites Denegación: denegar el acceso directo a elementos físicos Detección: de las intrusiones Retraso: conseguir tiempo suficiente de respuesta 4

5 SEGURIDAD EN CPDS 5

6 Seguridad en CPDs Qué es un CPD? Siglas de Centro de Proceso de Datos Lugar en el que se concentran todos los recursos necesarios para el procesamiento de información de una organización Ejemplos: CESGA, BSC 6

7 Seguridad en CPDs CESGA 7

8 Seguridad en CPDs MARENOSTRUM 8

9 Seguridad en CPDs Temperatura Protección contra incendios Ubicación Acceso físico 9

10 Seguridad en CPDs. Temperatura (1) Los CPDs exigen condiciones específicas de temperatura Temperatura del CPD debería mantenerse entre 18 y 27 grados Medidas a tomar Equipos de climatización de precisión Técnica de pasillo aire caliente / aire frío 10

11 Seguridad en CPDs. Temperatura (y 2) Heating, Ventilation, and Air Conditioning ( ) Esquema de climatización en un CPD. Imagen extraída de: 11

12 Seguridad en CPDs. Protección contra incendios Los CPDs deben contar con sistemas de protección contra incendios, así como implementar programas de prevención de incendios. Normalmente, se utilizan: Sistema de detección Detector de calor (umbral de temperatura) Detector de llama (detector de energía infrarroja) Detector de partículas de combustión o humo Sistema de extinción Extintores Sistemas de aspersión de agua Sistema de descarga de gas (CO 2, Halón, ) 12

13 Seguridad en CPDs. Ubicación Un CPD no debería estar situado En la última planta (incendios) En el sótano (inundaciones) Cerca de áreas públicas del edificio (seguridad) Dónde entonces? Un CPD debería estar colocado en el núcleo del edificio (máxima protección contra desastres naturales) 13

14 Seguridad en CPDs. Acceso físico (1) Prevención (control acceso a los recursos) Llave, tarjeta inteligente (rfid) Código de seguridad Sistemas biométricos Vigilante de seguridad Puertas de seguridad 14

15 Seguridad en CPDs. Acceso físico (2) Detección Si un mecanismo de prevención falla (o no existe) se debe al menos detectar el acceso Mecanismos Cámaras de vigilancia circuito cerrado Alarmas Sensores de movimiento, peso, etc. Auditoría de accesos 15

16 Seguridad en CPDs. Acceso físico (3) Las puertas de seguridad Sistema de auto-cierre y no permitir que se queden abiertas Alarmas automáticas en caso de ser forzadas o permanecer abiertas más de un cierto periodo Sistema de doble puerta (mantrap) Después del cierre de la primera puerta, identifica y autentica un individuo antes de abrir la segunda puerta Evita el piggybacking Un individuo sin acceso aprovecha pasando detrás antes del cierre de puerta de un individuo autorizado 16

17 Seguridad en CPDs. Acceso físico (4) Amenazas Lock picking Bumping 17

18 Seguridad en CPDs. Acceso físico (5) Sistemas biométricos La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos Algo que el usuario "es" o "hace" Elimina la necesidad de poseer elementos para el acceso (llaves, tarjetas, ) (aunque pueden combinarse) 18

19 Seguridad en CPDs. Acceso físico (6) Sistemas biométricos Huella digital Palma de la mano Patrones oculares Reconocimiento facial Verificación de voz Verificación automática de firma Pautas al caminar 19

20 Seguridad en CPDs. Acceso físico (7) Sistemas biométricos 20

21 Seguridad en CPDs. Acceso físico (y 8) Sistemas biométricos ocular huellas mano escritura voz cara Fiabilidad Muy alta Muy alta Alta Media Alta Alta Facilidad uso Media Alta Alta Alta Alta Alta Prevención ataque Muy alta Alta Alta Muy Alta Alta Media Estabilidad Alta Alta Baja Baja Media Media Tabla comparativa de sistemas biométricos 21

22 Más amenazas (1) Tempest Nombre en código para referirse a investigaciones y estudios de compromiso de emanaciones/emisiones (compromising emanations, CE) Emisiones eléctricas y/o magnéticas, acústica, etc. Realmente se usa Tempest para referirse a Seguridad sobre las emanaciones (emanations security, EMSEC) Estudios recientes (Vuagnoux.& Pasini, 2009) que demuestran que es posible detectar radiación correspondiente al evento de pulsar una tecla en un teclado, no solo para teclados sin cable (wireless) sino para teclados tradicionales e incluso para teclados de portátiles 22

23 Más amenazas (2) Medidas de prevención ante ataques Tempest Jaulas de Faraday y Laberintos de Radiofrecuencia Consiste en proteger una sala o edificio completo, creando zonas electromagnéticamente aisladas Técnicas de zoning: Consiste en situar los dispositivos más sensibles en las zonas más seguras (lejos, físicamente, de dónde pueda llegar un atacante) Ruido electromagnético Consiste en generar señales falsas (ruido) que dificulten a un atacante filtrar la señal original 23

24 Más amenazas (y 3) Además Existen equipos con certificación Tempest (protegidos frente a ataques de este tipo) La autoridad de certificación Tempest en España recae bajo el CCN (Centro Criptológico Nacional), que forma parte del Ministerio de Defensa 24

25 ALIMENTACIÓN ELÉCTRICA 25

26 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) En inglés, Uninterruptible Power Supplies (UPS) Protege ante fallos de potencia de corta duración Proporciona energía de emergencia cuando la fuente de potencia de entrada, típicamente la red eléctrica falla El tiempo durante el que un SAI es capaz de proporcionar energía es relativamente corto (unos minutos), pero suficiente para: Activar sistema de generación auxiliar Realizar un apagado ordenado de los equipos Pueden proteger un equipo, varios equipos o un CPD entero Deben permitir gestionar el apagado ordenado de los equipos a los que protegen 26

27 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) 27

28 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) Modos funcionamiento Off-line (standby) In-Line SAI tiene sensores para detectar los fallos de potencia Si ocurre un fallo de potencia, se activa la SAI y entrega la energía almacenada en sus baterías Existe un pequeño tiempo de conmutación Igual que off-line pero con filtrado de señal On-line (double-conversion) Las baterías entregan constantemente energía No hay tiempo de conmutación Actúa como un muro de protección entre la red eléctrica y los equipos Ideal en entornos con equipamiento sensible a fluctuaciones eléctricas Pensado principalmente para instalaciones grandes 28

29 Alimentación eléctrica SAI Off-line (standby) 29

30 Alimentación eléctrica SAI On-line (double-conversion) 30

31 COPIAS DE SEGURIDAD (BACKUP) 31

32 Copias de seguridad (Backup) Definición: Hacer una copia de seguridad o backup es el proceso de copiar y archivar datos, de modo que puedan ser usados para restaurar los originales en caso de pérdida Existen varios tipos de backup. Las más comunes son: Completo Incremental Diferencial 32

33 Tipos de backup (1) Completo (full backup) Punto de partida para otros tipos de backup Contiene todos los datos en archivos y directorios seleccionados para hacer backup + Restauración fácil y rápida - Consume bastante tiempo - Ocupa mucho espacio 33

34 Tipos de backup (2) Diferencial (Differential backup) Contiene todos los archivos que han cambiado desde el último backup completo (i.e. todo lo que difiere del último backup completo) + Restauración relativamente rápida. Se necesitan dos archivos: backup completo más reciente + backup diferencial más reciente + Más rápido (y ocupa menos espacio) que backup completo - Más lento (y ocupa más espacio) que backup incremental - Si se ejecuta muchas veces, puede llegar a ocupar mucho espacio 34

35 Tipos de backup (3) Incremental (Incremental backup) Contiene todos los archivos que han cambiado desde el último backup completo, diferencial o incremental (i.e. es un incremento sobre el último backup) + Es el más rápido + Es el que ocupa menos espacio - Restauración lenta y compleja. Implica procesar varios archivos. Se necesitan: backup completo más reciente + todos los backups incrementales desde el backup completo más reciente (-> incrementa la probabilidad de fallo) 35

36 Tipos de backup (4) Fallo en backup incremental vs. backup diferencial Imagen extraída de 36

37 Tipos de backup (y 5) Completo vs Incremental vs Diferencial Tipo de backup Datos copiados Tiempo de backup Tiempo de restauración Espacio de almacenamiento Completo todos lento rápido mucho Incremental sólo archivos / carpetas nuevos / modificados Diferencial todos desde el último completo rápido moderado poco moderado rápido moderado 37

38 Copias de seguridad (Backup) Cómo sabe la herramienta de backup qué archivos copiar? Archive bit: Atributo binario asociado a un archivo (o directorio) 0: indica que se ha hecho copia del archivo 1: indica que no se ha hecho copia del archivo o bien éste ha sido modificado desde el último backup (completo o incremental) Full backup e incremental backup hacen un reset del archive bit (lo ponen a 0). Differential backup no modifica el archive bit Utilizado en Windows Facilita la realización de copias incrementales (sólo hay que copiar los archivos con archive bit = 1) Problema si se utilizan varios programas de backup Registro propio Las herramientas modernas suelen comprobar ellas mismas si un archivo ha sido modificado y no hacen caso del archive bit 38

39 Herramientas de backup Unix: Tar dump / restore 39

40 Herramientas de backup Tar Backup incremental Copia inicial tar -czvf backup.0.tgz -g backup.snap /home Copias incrementales tar -czvf backup.1.1.tgz -g backup.snap /home tar -czvf backup.1.2.tgz -g backup.snap /home NOTA: estos comandos irán actualizando la lista de ficheros respaldados que contiene backup.snap Opciones: -c, --create -z, --gzip -v, --verbose -f, --file F -g, --listed-incremental F. Create/list/extract new GNU-format incremental backup 40

41 Herramientas de backup Tar Recuperación desde backup incremental Primero se restaura la copia inicial tar -xzvf backup.0.tgz -g /dev/null -C / Luego se restauran las copias incrementales posteriores tar -xzvf backup.1.1.tgz -g /dev/null -C / tar -xzvf backup.1.2.tgz -g /dev/null -C / Opciones: -x, --extract -C, cambia al directorio que se le indica después, para realizar la extracción en él 41

42 Herramientas de backup Dump / Restore Comandos clásicos de backup Copia de dispositivos / particiones completas Creación backup Original Incremental dump -0ua f /mnt/backup.full.dump /dev/sdc5 dump -1ua f /mnt/backup.incr.dump /dev/sdc5 Restauración Listar contenido backup restore -t -f /mnt/backup.dump Recuperar todo el backup restore r -f /mnt/backup.dump Recuperación interactiva restore i f /mnt/backup.dump 42

43 SEGURIDAD EN EDIFICACIONES TIC. NORMATIVA 43

44 Seguridad en edificaciones TIC y normativa Normativa básica de edificación Ley 38/1999, de 5 de noviembre, de ordenación de la edificación REAL DECRETO 314/2006, de 17 de marzo, por el que se aprueba el Código Técnico de la Edificación El Código Técnico de la Edificación (CTE) establece las exigencias que deben cumplir los edificios en relación con los requisitos básicos de seguridad y habitabilidad establecidos den la LOE Real Decreto 2177/1996, de 4 de octubre, por el que se aprueba la norma básica de la edificación «NBE-CPI/96: Condiciones de protección contra incendios de los edificios» Real Decreto 1942/1993, de 5 de noviembre, por el que se aprueba el Reglamento de Instalaciones de Protección contra Incendios 44

45 Seguridad en edificaciones TIC y normativa Normativa relacionada con la seguridad física ISO 27002: Buenas prácticas para la gestión de la seguridad. Define los objetivos de control (finalidades) y controles de seguridad (contramedidas) a utilizar par reducir y/o mitigar riesgos. Uno de los objetivos de control es la "Seguridad Física y del Entorno" 45

46 Seguridad en edificaciones TIC y normativa Normativa específica para CPDs (1) TIA-942 Telecommunications Infrastructure Standard for Data Centers (Estándar de Infraestructura de telecomunicaciones para Centros de Proceso de Datos) Especifica los requisitos mínimos para infraestructura de telecomunicaciones de centros de proceso de datos y salas de ordenadores. La topología propuesta en este documento pretende ser aplicable a un CPD de cualquier tamaño. NOTA: La Telecommunications Industry Association (TIA) es un organismo que se ocupa del desarrollo de estándares, iniciativas, etc. 46

47 Seguridad en edificaciones TIC y normativa Normativa específica para CPDs (y 2) ANSI/BICSI : Buenas prácticas para CPDs. Establece los requisitos, recomendaciones y cualquier información adicional que deben tenerse en cuenta cuando se trabaja con sistemas críticos, como las redes eléctricas, mecánicas y de telecomunicaciones, así como otras necesidades importantes, como la selección del sitio y la seguridad de los CPDs. 47

48 Bibliografía recomendada Anderson, R. (2008). Security Engineering, 2 nd Edition. Chapter 5: Input/Output, Modern Operating Systems.3 rd ed, Andrew S. Tanenbaum Santos del Riego, A (2013). Legislación [Protección] y Seguridad de la Información. Disponible en: 48

Seguridad en Centros de Proceso de Datos. Una realidad.

Seguridad en Centros de Proceso de Datos. Una realidad. Seguridad en Centros de Proceso de Datos. Una realidad. Building Technologies Protección completa. Las soluciones Siemens controlan completamente la infraestructura relacionada con la seguridad de un centro

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios...

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios... MANTENIMIENTO DE SISTEMAS DE ALARMA 1 ÍNDICE: PAG Introducción... 2 Funcionamiento. 2 Partes del sistema....... 2, 3 Tipos de alarmas.... 3 Mto. de sistemas de alarmas contra incendios... 4-6 Mto. de sistemas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center

Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center Centro de Datos en España Gravitynet proporciona servicios de Situación Geográfica alojamiento compartido y

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

C O N T R O L Y A U T O M A T I Z A C I Ó N

C O N T R O L Y A U T O M A T I Z A C I Ó N C O N T R O L Y A U T O M A T I Z A C I Ó N FABRICANTE DE SISTEMAS DE CONTROL PARA VIVIENDAS, EDIFICIOS, INDUSTRIAS, MUNICIPIOS Y REDES DE TELEGESTIÓN. PROYECTO: ALTOS DEL HIPÓDROMO C a s o R e a l: I

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R CONOCIMIENTOS DATACENTER. Ingeniero: Germán Andrés Zuluaga R 2014 Que es un DATACENTER Es un centro de datos o Centro de Proceso de Datos (CPD), en el cual los datos son almacenados, tratados y distribuidos

Más detalles

TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS CENTRALES

TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS CENTRALES TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS CENTRALES MEMORIA DESCRIPTIVA TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter

Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter Provectis S.A. Listas de Verificación para Seguridad y Rendimiento De NOC y Datacenter Marzo 2012 Pag 1 of 12 Introducción El objetivo del presente documento es instruir sobre aquellos aspectos técnicos

Más detalles

CFGM. Seguridad Informática. Unidad 2 Seguridad pasiva. Hardware y almacenamiento

CFGM. Seguridad Informática. Unidad 2 Seguridad pasiva. Hardware y almacenamiento CFGM. Seguridad Informática Unidad Seguridad pasiva. Hardware y almacenamiento CONTENIDOS 1. Ubicación y protección física. Sistemas de alimentación ininterrumpida 3. Almacenamiento de la información 4.

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

CAPÍTULO I INTRODUCCIÓN A SEGURIDAD DOMÓTICA

CAPÍTULO I INTRODUCCIÓN A SEGURIDAD DOMÓTICA CAPÍTULO I INTRODUCCIÓN A SEGURIDAD DOMÓTICA 1.1. DOMÓTICA. CONCEPTOS GENERALES En 1988 en la enciclopedia Larousse se define el término domótica como: el concepto de vivienda que integra todos los automatismos

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

CAPITULO II MARCO TEÓRICO

CAPITULO II MARCO TEÓRICO CAPITULO II MARCO TEÓRICO 10 1. ANTECEDENTES DE LA INVESTIGACIÓN Para la realización de este trabajo de investigación se tomó como base dos trabajos de grado con investigaciones similares, las cuales se

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Seguridad Electrónica, Automatización y Eficiencia Energética

Seguridad Electrónica, Automatización y Eficiencia Energética Seguridad Electrónica, Automatización y Eficiencia Energética Quantum es una Empresa Colombiana, que hace parte de un Grupo Empresarial, constituida por cuatro líneas de negocio: Obras Civiles (Carreteras

Más detalles

Sistemas de alarma de intrusión AMAX Sencillamente fiable

Sistemas de alarma de intrusión AMAX Sencillamente fiable Sistemas de alarma de intrusión AMAX Sencillamente fiable 2 Sistemas de alarma de intrusión AMAX Con Bosch se encuentra en buenas manos: los sistemas de alarma de intrusión AMAX aseguran la satisfacción

Más detalles

TIA-942 Infrastructure Standard for Data Centers

TIA-942 Infrastructure Standard for Data Centers TIA-942 Infrastructure Standard for Data Centers SASCO 21 de agosto de 2013 Tabla de contenidos 1 Diseño y espacios de los sitios 2 3 TIER 1 TIER 2 TIER 3 TIER 4 4 Energía eléctrica Enfriamiento TIA Diseño

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA Horas: 90 Teoría: 0 Práctica: 0 Presenciales:

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Objetivo. Presentar la normatividad vigente y tendencias mundiales en protección contra incendios de Centros de Cómputo y de Telecomunicaciones.

Objetivo. Presentar la normatividad vigente y tendencias mundiales en protección contra incendios de Centros de Cómputo y de Telecomunicaciones. Normatividad y Tecnología NORMATIVIDAD Y TECNOLOGIA DE PROTECCIÓN N DE INCENDIOS EN CENTROS DE COMPUTO Y TELECOMUNICACIONES, Carlos Iván Zuluaga Vélez, RCDD Objetivo Presentar la normatividad vigente y

Más detalles

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Visualización en Línea Presione el Botón Retroceder para Regresar 1. PARTES Y PIEZAS DEL COMPUTADOR. Dispositivos

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Consideraciones generales. www.francisco-valencia.es

Consideraciones generales. www.francisco-valencia.es Consideraciones generales en el diseño o de CPD s Consideraciones de continuidad de negocio CONTINUIDAD DE NEGOCIO CONTINUIDAD DE NEGOCIO La supervivencia de una empresa está sujeta a multitud de factores

Más detalles

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19"

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19 Sistemas de protección contra incendios OneU para uso en racks cerrados de 19" Protección contra incendios Sólo 44 mm de altura No puede darse por sentado que los sistemas informáticos funcionen correctamente.

Más detalles

Tema 8. Restauración y Copias de seguridad

Tema 8. Restauración y Copias de seguridad Tema 8. Restauración y Copias de seguridad p. 1/14 Tema 8. Restauración y Copias de seguridad Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González

Más detalles

DESCRIPCIÓN DEL CENTRO DE DATOS

DESCRIPCIÓN DEL CENTRO DE DATOS DESCRIPCIÓN DEL CENTRO DE DATOS El Centro de Datos principal de SCOD se encuentra en Barcelona capital, ciudad estratégica donde encontrar la facilidad de acceso por tierra, mar o aire y uno de los principales

Más detalles

IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA

IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA IMPLANTACIÓN Y MANTENIMIENTO DE SISTEMAS DE CONTROL DE ACCESOS Y PRESENCIA, Y DE VIDEO VIGILANCIA Horas:

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Planeación: Visión Integral del Proyecto.

Planeación: Visión Integral del Proyecto. Temas principales: Planeación: Visión Integral del proyecto. Dimensionamiento y Planeación de las Instalaciones. Seguridad Física. Consideraciones mecánicas, eléctricas y ambientales. Plan de Actividades.

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Todo probado. Panel de Intrusión Easy Series Haciendo Fácil la Seguridad

Todo probado. Panel de Intrusión Easy Series Haciendo Fácil la Seguridad Todo probado Panel de Intrusión Easy Series Haciendo Fácil la Seguridad Un panel de intrusión potente pero sencillo Un panel de control de intrusión potente no tiene que ser complicado. La Easy Series

Más detalles

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC Seguridad en Redes Módulo 1 Control de acceso Carlos A. Rojas Kramer UCC Agenda Identificación y autenticación. Autorización, derechos y permisos. Modelos de control de acceso. Técnicas y dispositivos

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup CONTENIDO DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup Introducción 2 Infraestructura 2 Características 3 Acondicionamiento 4 Equipamiento

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

ATA018 - Diseño tecnológico. Electrónica y ocio Juan Antonio Maestro. Domótica e Inmótica. Curso 2009-2010

ATA018 - Diseño tecnológico. Electrónica y ocio Juan Antonio Maestro. Domótica e Inmótica. Curso 2009-2010 Domótica e Inmótica Curso 2009-2010 Qué es el la Domótica? La Domótica es la integración de las nuevas tecnologías y el diseño en los espacios habitables, a fin de obtener una mayor funcionalidad y confort.

Más detalles

TP Contra Incendio y Seguridad somos una Ingeniería enfocada en satisfacer las necesidades de nuestros clientes desde la actitud y el servicio.

TP Contra Incendio y Seguridad somos una Ingeniería enfocada en satisfacer las necesidades de nuestros clientes desde la actitud y el servicio. 20 años con actitud de servicio TP Contra Incendio y Seguridad somos una Ingeniería enfocada en satisfacer las necesidades de nuestros clientes desde la actitud y el servicio. Protección Contra Incendio

Más detalles

Soluciones de climatización CPD. Soluciones de climatización CPD

Soluciones de climatización CPD. Soluciones de climatización CPD La tendencia de instalación de servidores de alta densidad, presenta desafíos significativos que nos obligan a utilizar novedosas estrategias de refrigeración, orientadas a incrementar la eficiencia y

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Jorge García Delgado. 2.g.1.- Introducción

Jorge García Delgado. 2.g.1.- Introducción 2.g.1.- Introducción DriverMax es un asistente con el que puedes detectar los dispositivos instalados en el equipo y buscar las versiones más recientes de todos los controladores. Al mismo tiempo, ofrece

Más detalles

Sistemas de Extinción de Incendios en Data Centers

Sistemas de Extinción de Incendios en Data Centers Sistemas de Extinción de Incendios en Data Centers Diego L. Cachaguay & Omar P. Tobar Sakura Consulting Group Quito, 21 de septiembre de 2013 unimos talento. creamos futuro Sistemas de Detección y Extinción

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes

Más detalles

wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable

wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable * Red de seguridad local inalámbrica 2 En qué consiste la tecnología wlsn? La red de seguridad local inalámbrica

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Mejoras en detectores de incendio utilizando sensores múltiples

Mejoras en detectores de incendio utilizando sensores múltiples Mejoras en detectores de incendio utilizando sensores múltiples Introducción Los detectores de incendio están diseñados para detectar los incendios desde su fase inicial con un alto grado de fiabilidad.

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

PLAN DE AUTOPROTECCIÓN Y EVACUACIÓN

PLAN DE AUTOPROTECCIÓN Y EVACUACIÓN PLAN DE AUTOPROTECCIÓN Y EVACUACIÓN NORMATIVA APLICABLE QUÉ ES UN PLAN DE AUTOPROTECCIÓN? ESTRUCTURA Y CONTENIDO: EVALUACIÓN Y ANÁLISIS DE RIESGOS MEDIOS DE PROTECCIÓN PLAN DE EMERGENCIA IMPLANTACIÓN DEL

Más detalles

Nuestras innovaciones a descubrir. DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD

Nuestras innovaciones a descubrir. DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD Nuestras innovaciones a descubrir DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD La Tecnología DAITEM, Twin Band: Transmisión de datos en paralelo y duplicado para una fiabilidad total. 2 Bandas

Más detalles

Análisis Termográfico

Análisis Termográfico Análisis Termográfico Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Qué es la termografía Infrarroja? Es una técnica no destructiva que

Más detalles

Domótica Inmótica Robótica

Domótica Inmótica Robótica APLICACIONES EN AUTOMATIZACIÓN Unidad 4 Domótica Inmótica Robótica En los tiempos modernos la automatización esta casi siempre ligada a informática, a la tecnología del accionamiento y al control, logrando

Más detalles

Curso de Seguridad de la Información

Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad Física

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento DISEÑO DE DATA CENTER Estándares de Diseño Estándares de Funcionamiento Agenda Introducción Definición de DATA CENTER UPTIME INC. Historia de TIERS Clasificación TIER Certificación mundial de TIERS TIA

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal

Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal 2 Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal La gama de sistemas

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Consejería de Educación y Ciencia IES Libertad

Consejería de Educación y Ciencia IES Libertad PLAN DE EMERGENCIA 1. INTRODUCCIÓN 2. DESCRIPCIÓN DEL CENTRO 3. PLAN DE ACTUACIÓN ANTE EMERGENCIAS 3.1. PERSONAS Y EQUIPOS QUE LLEVARÁN A CABO LOS PROCEDIMIENTOS DE ACTUACIÓN EN EMERGENCIAS 3.2. TOQUES

Más detalles

QDS Qué debería saber? Sistema de extinción de incendios por gases

QDS Qué debería saber? Sistema de extinción de incendios por gases QDS Qué debería saber? Sistema de extinción de incendios por gases QDS. Sistema de extinción de incendios por gases Los sistemas de extinción de incendios por gases son sistemas limpios que no provocan

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles