Seguridad a nivel físico LSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad a nivel físico LSI 2013-2014"

Transcripción

1 Seguridad a nivel físico LSI

2 Contenidos Qué es seguridad física? Seguridad en CPDs Alimentación eléctrica Copias de seguridad Seguridad en edificaciones TIC. Normativa 2

3 Qué es seguridad física? Todos aquellos mecanismos (prevención y detección) destinados a proteger físicamente los recursos del sistema Es la primera línea de defensa Protección del hardware Acceso físico Desastres naturales Alteraciones del entorno (sabotaje interno y externo) Protección de los datos 3

4 Qué es seguridad física? En qué consiste? Disuasión: establecer límites Denegación: denegar el acceso directo a elementos físicos Detección: de las intrusiones Retraso: conseguir tiempo suficiente de respuesta 4

5 SEGURIDAD EN CPDS 5

6 Seguridad en CPDs Qué es un CPD? Siglas de Centro de Proceso de Datos Lugar en el que se concentran todos los recursos necesarios para el procesamiento de información de una organización Ejemplos: CESGA, BSC 6

7 Seguridad en CPDs CESGA 7

8 Seguridad en CPDs MARENOSTRUM 8

9 Seguridad en CPDs Temperatura Protección contra incendios Ubicación Acceso físico 9

10 Seguridad en CPDs. Temperatura (1) Los CPDs exigen condiciones específicas de temperatura Temperatura del CPD debería mantenerse entre 18 y 27 grados Medidas a tomar Equipos de climatización de precisión Técnica de pasillo aire caliente / aire frío 10

11 Seguridad en CPDs. Temperatura (y 2) Heating, Ventilation, and Air Conditioning ( ) Esquema de climatización en un CPD. Imagen extraída de: 11

12 Seguridad en CPDs. Protección contra incendios Los CPDs deben contar con sistemas de protección contra incendios, así como implementar programas de prevención de incendios. Normalmente, se utilizan: Sistema de detección Detector de calor (umbral de temperatura) Detector de llama (detector de energía infrarroja) Detector de partículas de combustión o humo Sistema de extinción Extintores Sistemas de aspersión de agua Sistema de descarga de gas (CO 2, Halón, ) 12

13 Seguridad en CPDs. Ubicación Un CPD no debería estar situado En la última planta (incendios) En el sótano (inundaciones) Cerca de áreas públicas del edificio (seguridad) Dónde entonces? Un CPD debería estar colocado en el núcleo del edificio (máxima protección contra desastres naturales) 13

14 Seguridad en CPDs. Acceso físico (1) Prevención (control acceso a los recursos) Llave, tarjeta inteligente (rfid) Código de seguridad Sistemas biométricos Vigilante de seguridad Puertas de seguridad 14

15 Seguridad en CPDs. Acceso físico (2) Detección Si un mecanismo de prevención falla (o no existe) se debe al menos detectar el acceso Mecanismos Cámaras de vigilancia circuito cerrado Alarmas Sensores de movimiento, peso, etc. Auditoría de accesos 15

16 Seguridad en CPDs. Acceso físico (3) Las puertas de seguridad Sistema de auto-cierre y no permitir que se queden abiertas Alarmas automáticas en caso de ser forzadas o permanecer abiertas más de un cierto periodo Sistema de doble puerta (mantrap) Después del cierre de la primera puerta, identifica y autentica un individuo antes de abrir la segunda puerta Evita el piggybacking Un individuo sin acceso aprovecha pasando detrás antes del cierre de puerta de un individuo autorizado 16

17 Seguridad en CPDs. Acceso físico (4) Amenazas Lock picking Bumping 17

18 Seguridad en CPDs. Acceso físico (5) Sistemas biométricos La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos Algo que el usuario "es" o "hace" Elimina la necesidad de poseer elementos para el acceso (llaves, tarjetas, ) (aunque pueden combinarse) 18

19 Seguridad en CPDs. Acceso físico (6) Sistemas biométricos Huella digital Palma de la mano Patrones oculares Reconocimiento facial Verificación de voz Verificación automática de firma Pautas al caminar 19

20 Seguridad en CPDs. Acceso físico (7) Sistemas biométricos 20

21 Seguridad en CPDs. Acceso físico (y 8) Sistemas biométricos ocular huellas mano escritura voz cara Fiabilidad Muy alta Muy alta Alta Media Alta Alta Facilidad uso Media Alta Alta Alta Alta Alta Prevención ataque Muy alta Alta Alta Muy Alta Alta Media Estabilidad Alta Alta Baja Baja Media Media Tabla comparativa de sistemas biométricos 21

22 Más amenazas (1) Tempest Nombre en código para referirse a investigaciones y estudios de compromiso de emanaciones/emisiones (compromising emanations, CE) Emisiones eléctricas y/o magnéticas, acústica, etc. Realmente se usa Tempest para referirse a Seguridad sobre las emanaciones (emanations security, EMSEC) Estudios recientes (Vuagnoux.& Pasini, 2009) que demuestran que es posible detectar radiación correspondiente al evento de pulsar una tecla en un teclado, no solo para teclados sin cable (wireless) sino para teclados tradicionales e incluso para teclados de portátiles 22

23 Más amenazas (2) Medidas de prevención ante ataques Tempest Jaulas de Faraday y Laberintos de Radiofrecuencia Consiste en proteger una sala o edificio completo, creando zonas electromagnéticamente aisladas Técnicas de zoning: Consiste en situar los dispositivos más sensibles en las zonas más seguras (lejos, físicamente, de dónde pueda llegar un atacante) Ruido electromagnético Consiste en generar señales falsas (ruido) que dificulten a un atacante filtrar la señal original 23

24 Más amenazas (y 3) Además Existen equipos con certificación Tempest (protegidos frente a ataques de este tipo) La autoridad de certificación Tempest en España recae bajo el CCN (Centro Criptológico Nacional), que forma parte del Ministerio de Defensa 24

25 ALIMENTACIÓN ELÉCTRICA 25

26 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) En inglés, Uninterruptible Power Supplies (UPS) Protege ante fallos de potencia de corta duración Proporciona energía de emergencia cuando la fuente de potencia de entrada, típicamente la red eléctrica falla El tiempo durante el que un SAI es capaz de proporcionar energía es relativamente corto (unos minutos), pero suficiente para: Activar sistema de generación auxiliar Realizar un apagado ordenado de los equipos Pueden proteger un equipo, varios equipos o un CPD entero Deben permitir gestionar el apagado ordenado de los equipos a los que protegen 26

27 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) 27

28 Alimentación eléctrica Sistema de alimentación ininterrumpida (SAI) Modos funcionamiento Off-line (standby) In-Line SAI tiene sensores para detectar los fallos de potencia Si ocurre un fallo de potencia, se activa la SAI y entrega la energía almacenada en sus baterías Existe un pequeño tiempo de conmutación Igual que off-line pero con filtrado de señal On-line (double-conversion) Las baterías entregan constantemente energía No hay tiempo de conmutación Actúa como un muro de protección entre la red eléctrica y los equipos Ideal en entornos con equipamiento sensible a fluctuaciones eléctricas Pensado principalmente para instalaciones grandes 28

29 Alimentación eléctrica SAI Off-line (standby) 29

30 Alimentación eléctrica SAI On-line (double-conversion) 30

31 COPIAS DE SEGURIDAD (BACKUP) 31

32 Copias de seguridad (Backup) Definición: Hacer una copia de seguridad o backup es el proceso de copiar y archivar datos, de modo que puedan ser usados para restaurar los originales en caso de pérdida Existen varios tipos de backup. Las más comunes son: Completo Incremental Diferencial 32

33 Tipos de backup (1) Completo (full backup) Punto de partida para otros tipos de backup Contiene todos los datos en archivos y directorios seleccionados para hacer backup + Restauración fácil y rápida - Consume bastante tiempo - Ocupa mucho espacio 33

34 Tipos de backup (2) Diferencial (Differential backup) Contiene todos los archivos que han cambiado desde el último backup completo (i.e. todo lo que difiere del último backup completo) + Restauración relativamente rápida. Se necesitan dos archivos: backup completo más reciente + backup diferencial más reciente + Más rápido (y ocupa menos espacio) que backup completo - Más lento (y ocupa más espacio) que backup incremental - Si se ejecuta muchas veces, puede llegar a ocupar mucho espacio 34

35 Tipos de backup (3) Incremental (Incremental backup) Contiene todos los archivos que han cambiado desde el último backup completo, diferencial o incremental (i.e. es un incremento sobre el último backup) + Es el más rápido + Es el que ocupa menos espacio - Restauración lenta y compleja. Implica procesar varios archivos. Se necesitan: backup completo más reciente + todos los backups incrementales desde el backup completo más reciente (-> incrementa la probabilidad de fallo) 35

36 Tipos de backup (4) Fallo en backup incremental vs. backup diferencial Imagen extraída de 36

37 Tipos de backup (y 5) Completo vs Incremental vs Diferencial Tipo de backup Datos copiados Tiempo de backup Tiempo de restauración Espacio de almacenamiento Completo todos lento rápido mucho Incremental sólo archivos / carpetas nuevos / modificados Diferencial todos desde el último completo rápido moderado poco moderado rápido moderado 37

38 Copias de seguridad (Backup) Cómo sabe la herramienta de backup qué archivos copiar? Archive bit: Atributo binario asociado a un archivo (o directorio) 0: indica que se ha hecho copia del archivo 1: indica que no se ha hecho copia del archivo o bien éste ha sido modificado desde el último backup (completo o incremental) Full backup e incremental backup hacen un reset del archive bit (lo ponen a 0). Differential backup no modifica el archive bit Utilizado en Windows Facilita la realización de copias incrementales (sólo hay que copiar los archivos con archive bit = 1) Problema si se utilizan varios programas de backup Registro propio Las herramientas modernas suelen comprobar ellas mismas si un archivo ha sido modificado y no hacen caso del archive bit 38

39 Herramientas de backup Unix: Tar dump / restore 39

40 Herramientas de backup Tar Backup incremental Copia inicial tar -czvf backup.0.tgz -g backup.snap /home Copias incrementales tar -czvf backup.1.1.tgz -g backup.snap /home tar -czvf backup.1.2.tgz -g backup.snap /home NOTA: estos comandos irán actualizando la lista de ficheros respaldados que contiene backup.snap Opciones: -c, --create -z, --gzip -v, --verbose -f, --file F -g, --listed-incremental F. Create/list/extract new GNU-format incremental backup 40

41 Herramientas de backup Tar Recuperación desde backup incremental Primero se restaura la copia inicial tar -xzvf backup.0.tgz -g /dev/null -C / Luego se restauran las copias incrementales posteriores tar -xzvf backup.1.1.tgz -g /dev/null -C / tar -xzvf backup.1.2.tgz -g /dev/null -C / Opciones: -x, --extract -C, cambia al directorio que se le indica después, para realizar la extracción en él 41

42 Herramientas de backup Dump / Restore Comandos clásicos de backup Copia de dispositivos / particiones completas Creación backup Original Incremental dump -0ua f /mnt/backup.full.dump /dev/sdc5 dump -1ua f /mnt/backup.incr.dump /dev/sdc5 Restauración Listar contenido backup restore -t -f /mnt/backup.dump Recuperar todo el backup restore r -f /mnt/backup.dump Recuperación interactiva restore i f /mnt/backup.dump 42

43 SEGURIDAD EN EDIFICACIONES TIC. NORMATIVA 43

44 Seguridad en edificaciones TIC y normativa Normativa básica de edificación Ley 38/1999, de 5 de noviembre, de ordenación de la edificación REAL DECRETO 314/2006, de 17 de marzo, por el que se aprueba el Código Técnico de la Edificación El Código Técnico de la Edificación (CTE) establece las exigencias que deben cumplir los edificios en relación con los requisitos básicos de seguridad y habitabilidad establecidos den la LOE Real Decreto 2177/1996, de 4 de octubre, por el que se aprueba la norma básica de la edificación «NBE-CPI/96: Condiciones de protección contra incendios de los edificios» Real Decreto 1942/1993, de 5 de noviembre, por el que se aprueba el Reglamento de Instalaciones de Protección contra Incendios 44

45 Seguridad en edificaciones TIC y normativa Normativa relacionada con la seguridad física ISO 27002: Buenas prácticas para la gestión de la seguridad. Define los objetivos de control (finalidades) y controles de seguridad (contramedidas) a utilizar par reducir y/o mitigar riesgos. Uno de los objetivos de control es la "Seguridad Física y del Entorno" 45

46 Seguridad en edificaciones TIC y normativa Normativa específica para CPDs (1) TIA-942 Telecommunications Infrastructure Standard for Data Centers (Estándar de Infraestructura de telecomunicaciones para Centros de Proceso de Datos) Especifica los requisitos mínimos para infraestructura de telecomunicaciones de centros de proceso de datos y salas de ordenadores. La topología propuesta en este documento pretende ser aplicable a un CPD de cualquier tamaño. NOTA: La Telecommunications Industry Association (TIA) es un organismo que se ocupa del desarrollo de estándares, iniciativas, etc. 46

47 Seguridad en edificaciones TIC y normativa Normativa específica para CPDs (y 2) ANSI/BICSI : Buenas prácticas para CPDs. Establece los requisitos, recomendaciones y cualquier información adicional que deben tenerse en cuenta cuando se trabaja con sistemas críticos, como las redes eléctricas, mecánicas y de telecomunicaciones, así como otras necesidades importantes, como la selección del sitio y la seguridad de los CPDs. 47

48 Bibliografía recomendada Anderson, R. (2008). Security Engineering, 2 nd Edition. Chapter 5: Input/Output, Modern Operating Systems.3 rd ed, Andrew S. Tanenbaum Santos del Riego, A (2013). Legislación [Protección] y Seguridad de la Información. Disponible en: 48

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

Seguridad en Centros de Proceso de Datos. Una realidad.

Seguridad en Centros de Proceso de Datos. Una realidad. Seguridad en Centros de Proceso de Datos. Una realidad. Building Technologies Protección completa. Las soluciones Siemens controlan completamente la infraestructura relacionada con la seguridad de un centro

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios...

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios... MANTENIMIENTO DE SISTEMAS DE ALARMA 1 ÍNDICE: PAG Introducción... 2 Funcionamiento. 2 Partes del sistema....... 2, 3 Tipos de alarmas.... 3 Mto. de sistemas de alarmas contra incendios... 4-6 Mto. de sistemas

Más detalles

Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter

Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter Provectis S.A. Listas de Verificación para Seguridad y Rendimiento De NOC y Datacenter Marzo 2012 Pag 1 of 12 Introducción El objetivo del presente documento es instruir sobre aquellos aspectos técnicos

Más detalles

Objetivo. Presentar la normatividad vigente y tendencias mundiales en protección contra incendios de Centros de Cómputo y de Telecomunicaciones.

Objetivo. Presentar la normatividad vigente y tendencias mundiales en protección contra incendios de Centros de Cómputo y de Telecomunicaciones. Normatividad y Tecnología NORMATIVIDAD Y TECNOLOGIA DE PROTECCIÓN N DE INCENDIOS EN CENTROS DE COMPUTO Y TELECOMUNICACIONES, Carlos Iván Zuluaga Vélez, RCDD Objetivo Presentar la normatividad vigente y

Más detalles

Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center

Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center Centro de Datos en España Gravitynet proporciona servicios de Situación Geográfica alojamiento compartido y

Más detalles

CFGM. Seguridad Informática. Unidad 2 Seguridad pasiva. Hardware y almacenamiento

CFGM. Seguridad Informática. Unidad 2 Seguridad pasiva. Hardware y almacenamiento CFGM. Seguridad Informática Unidad Seguridad pasiva. Hardware y almacenamiento CONTENIDOS 1. Ubicación y protección física. Sistemas de alimentación ininterrumpida 3. Almacenamiento de la información 4.

Más detalles

Curso de Seguridad de la Información

Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad Física

Más detalles

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R CONOCIMIENTOS DATACENTER. Ingeniero: Germán Andrés Zuluaga R 2014 Que es un DATACENTER Es un centro de datos o Centro de Proceso de Datos (CPD), en el cual los datos son almacenados, tratados y distribuidos

Más detalles

TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS CENTRALES

TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS CENTRALES TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS CENTRALES MEMORIA DESCRIPTIVA TERMINACIÓN DE LA INSTALACIÓN DE PROTECCIÓN CONTRA INCENDIOS EN EL EDIFICIO SERVICIOS

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

Planeación: Visión Integral del Proyecto.

Planeación: Visión Integral del Proyecto. Temas principales: Planeación: Visión Integral del proyecto. Dimensionamiento y Planeación de las Instalaciones. Seguridad Física. Consideraciones mecánicas, eléctricas y ambientales. Plan de Actividades.

Más detalles

C O N T R O L Y A U T O M A T I Z A C I Ó N

C O N T R O L Y A U T O M A T I Z A C I Ó N C O N T R O L Y A U T O M A T I Z A C I Ó N FABRICANTE DE SISTEMAS DE CONTROL PARA VIVIENDAS, EDIFICIOS, INDUSTRIAS, MUNICIPIOS Y REDES DE TELEGESTIÓN. PROYECTO: ALTOS DEL HIPÓDROMO C a s o R e a l: I

Más detalles

Descripción CPD Walhalla Paterna

Descripción CPD Walhalla Paterna Servicios de alojamiento para EMT Descripción CPD Walhalla Paterna Tissat, S.A. Servicios Avanzados de Telecomunicaciones, S.A. Parque Tecnológico Avda. Leonardo Da Vinci, nº 5 46980 Paterna (Valencia),

Más detalles

Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal

Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal 2 Sistema Plena de Alarma por Voz y Megafonía El camino más rápido hacia la seguridad personal La gama de sistemas

Más detalles

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup CONTENIDO DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup Introducción 2 Infraestructura 2 Características 3 Acondicionamiento 4 Equipamiento

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación

Más detalles

SISTEMA DE DETECCION Y ALARMA CONTRA INCENDIOS

SISTEMA DE DETECCION Y ALARMA CONTRA INCENDIOS SISTEMA DE DETECCION Y ALARMA CONTRA INCENDIOS El diseño debe ser desarrollado acorde a la NFPA 72 Código Nacional de Alarmas de Incendio DISPOSITIVOS DE INICIACION 1. Iniciación manual de la alarma contra

Más detalles

TIA-942 Infrastructure Standard for Data Centers

TIA-942 Infrastructure Standard for Data Centers TIA-942 Infrastructure Standard for Data Centers SASCO 21 de agosto de 2013 Tabla de contenidos 1 Diseño y espacios de los sitios 2 3 TIER 1 TIER 2 TIER 3 TIER 4 4 Energía eléctrica Enfriamiento TIA Diseño

Más detalles

CAPÍTULO I INTRODUCCIÓN A SEGURIDAD DOMÓTICA

CAPÍTULO I INTRODUCCIÓN A SEGURIDAD DOMÓTICA CAPÍTULO I INTRODUCCIÓN A SEGURIDAD DOMÓTICA 1.1. DOMÓTICA. CONCEPTOS GENERALES En 1988 en la enciclopedia Larousse se define el término domótica como: el concepto de vivienda que integra todos los automatismos

Más detalles

Consideraciones generales. www.francisco-valencia.es

Consideraciones generales. www.francisco-valencia.es Consideraciones generales en el diseño o de CPD s Consideraciones de continuidad de negocio CONTINUIDAD DE NEGOCIO CONTINUIDAD DE NEGOCIO La supervivencia de una empresa está sujeta a multitud de factores

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Mejoras en detectores de incendio utilizando sensores múltiples

Mejoras en detectores de incendio utilizando sensores múltiples Mejoras en detectores de incendio utilizando sensores múltiples Introducción Los detectores de incendio están diseñados para detectar los incendios desde su fase inicial con un alto grado de fiabilidad.

Más detalles

Todo probado. Panel de Intrusión Easy Series Haciendo Fácil la Seguridad

Todo probado. Panel de Intrusión Easy Series Haciendo Fácil la Seguridad Todo probado Panel de Intrusión Easy Series Haciendo Fácil la Seguridad Un panel de intrusión potente pero sencillo Un panel de control de intrusión potente no tiene que ser complicado. La Easy Series

Más detalles

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19"

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19 Sistemas de protección contra incendios OneU para uso en racks cerrados de 19" Protección contra incendios Sólo 44 mm de altura No puede darse por sentado que los sistemas informáticos funcionen correctamente.

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN...

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... Página 1 de 5 0. ÍNDICE 0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... 3 5. CONDICIONES PARTICULARES DE

Más detalles

Sistemas de alarma de intrusión AMAX Sencillamente fiable

Sistemas de alarma de intrusión AMAX Sencillamente fiable Sistemas de alarma de intrusión AMAX Sencillamente fiable 2 Sistemas de alarma de intrusión AMAX Con Bosch se encuentra en buenas manos: los sistemas de alarma de intrusión AMAX aseguran la satisfacción

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Visión General de un CPD

Visión General de un CPD www.apc-mge.com Visión General de un CPD Generación y distribución de agua fría de refrigeración Refrigeración de la sala de Computadoras Automatización del Edificio, Optimización del suministro Suministro

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA SÍLABO DE CURSO: DISEÑO DE DATA CENTER I. DATOS GENERALES LÍNEA DE ESPECIALIZACIÓN CURSO CÓDIGO HORAS DATA CENTER DISEÑO DE DATA CENTER DC 42 HORAS II. SUMILLA Y DESCRIPCIÓN DEL CURSO El presente curso

Más detalles

NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTOC

NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTOC Normatividad y tecnología NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTOC RCDD, Carlos Iván Zuluaga Vélez Objetivos Presentar la normatividad vigente respecto a la infraestructura de centros de cómputo Presentar

Más detalles

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Estándares sobre Diseño y Funcionamiento de Data Center Ing. José Miguel Monge Gómez IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Agenda Introducción Definición de los

Más detalles

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento DISEÑO DE DATA CENTER Estándares de Diseño Estándares de Funcionamiento Agenda Introducción Definición de DATA CENTER UPTIME INC. Historia de TIERS Clasificación TIER Certificación mundial de TIERS TIA

Más detalles

DESCRIPCIÓN DEL CENTRO DE DATOS

DESCRIPCIÓN DEL CENTRO DE DATOS DESCRIPCIÓN DEL CENTRO DE DATOS El Centro de Datos principal de SCOD se encuentra en Barcelona capital, ciudad estratégica donde encontrar la facilidad de acceso por tierra, mar o aire y uno de los principales

Más detalles

Introducción al Diseño y Funcionamiento de un Data Center. Eduardo Puig ARSAT 2012

Introducción al Diseño y Funcionamiento de un Data Center. Eduardo Puig ARSAT 2012 Introducción al Diseño y Funcionamiento de un Data Center Eduardo Puig ARSAT 2012 Temas Definición de los Niveles (Tiers). Importancia de los Tiers. Uptime Institute y Clasificación Tier. TIA-942 y el

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

CAPITULO II MARCO TEÓRICO

CAPITULO II MARCO TEÓRICO CAPITULO II MARCO TEÓRICO 10 1. ANTECEDENTES DE LA INVESTIGACIÓN Para la realización de este trabajo de investigación se tomó como base dos trabajos de grado con investigaciones similares, las cuales se

Más detalles

El nuevo concepto desarrollado tiene como. Nuevo concepto de refrigeración con circuito de aire cerrado DATA CENTER MARKET

El nuevo concepto desarrollado tiene como. Nuevo concepto de refrigeración con circuito de aire cerrado DATA CENTER MARKET La empresa GSID.LLC ha desarrollado un nuevo concepto de climatización de los CPD, el cual supone un importantísimo ahorro en consumo eléctrico, mantenimientos y seguridad. Para conseguir este objetivo

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

INSTALACIONES ELECTRICAS CIVILES

INSTALACIONES ELECTRICAS CIVILES índice FUENTES DE ALIMENTACION FUENTE DE ALIMENTACION MONOFASICA FUENTE DE ALIMENTACION MONOFASICA DL 2101ALA DL 2101ALF MODULOS INTERRUPTORES Y CONMUTADOR DL 2101T02RM INVERSOR DL 2101T04 INVERSOR E INTERRUPTORES

Más detalles

Infraestructuras computacionales de alta disponibilidad

Infraestructuras computacionales de alta disponibilidad Infraestructuras computacionales de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman Objetivos Generales del Curso Generar y promover los conocimientos y lineamientos

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

DETECCIÓN Y EXTINCIÓN DE INCENDIOS EN SISTEMAS DE TRANSPORTE NEUMÁTICO DE SÓLIDOS

DETECCIÓN Y EXTINCIÓN DE INCENDIOS EN SISTEMAS DE TRANSPORTE NEUMÁTICO DE SÓLIDOS 1 de 10 DETECCIÓN Y EXTINCIÓN DE INCENDIOS EN SISTEMAS DE TRANSPORTE NEUMÁTICO DE SÓLIDOS 2 de 10 Los sistemas de trasiego de sólidos por impulsión o succión neumática son muy utilizados en determinadas

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión MEDIA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión MEDIA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión MEDIA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/14 1. SERVICIOS INCLUIDOS

Más detalles

Teclados 636 y 646. Manual del Usuario

Teclados 636 y 646. Manual del Usuario Teclados 636 y 646 636 646 Manual del Usuario Tabla de Materias 1.0 Operación Básica... 1 2.0 Códigos de Acceso... 3 3.0 Armado y Desarmado... 5 4.0 Zonas de Pánico... 11 5.0 Programación con Tecla de

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Índice ÍNDICE... 2 INTRODUCCIÓN... 3 1.1 CTA, DESCRIPCIÓN

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Servicio de Estacionamiento Público. Descripción Sumaria:

Servicio de Estacionamiento Público. Descripción Sumaria: Servicio de Estacionamiento Público. Descripción Sumaria: El software PAGUE POR CELULAR fue desarrollado: Bajo la plataforma Microsoft.NET bajo el Lenguaje de programación C-Sharp. Los datos son almacenados

Más detalles

SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI

SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI DOMÓTICA: Una nueva forma de vida La Domótica define la incorporación de tecnología a la vivienda que permita su control

Más detalles

ATA018 - Diseño tecnológico. Electrónica y ocio Juan Antonio Maestro. Domótica e Inmótica. Curso 2009-2010

ATA018 - Diseño tecnológico. Electrónica y ocio Juan Antonio Maestro. Domótica e Inmótica. Curso 2009-2010 Domótica e Inmótica Curso 2009-2010 Qué es el la Domótica? La Domótica es la integración de las nuevas tecnologías y el diseño en los espacios habitables, a fin de obtener una mayor funcionalidad y confort.

Más detalles

ahorro energético Climatización eficiente en CPDs

ahorro energético Climatización eficiente en CPDs Climatización eficiente en CPDs I POR M. Sansigre y J. Salom I Grupo de Energía Térmica y Edificación / Institut de Recerca en Energia de Catalunya (IREC) Desde hace más de una década se está experimentando

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SAI Eaton 93PM 30-50 kw. SAI Eaton 93PM. Eficiencia energética líder de su clase con costes operativos mínimos

SAI Eaton 93PM 30-50 kw. SAI Eaton 93PM. Eficiencia energética líder de su clase con costes operativos mínimos SAI Eaton 93PM 30-50 kw SAI Eaton 93PM Eficiencia energética líder de su clase con costes operativos mínimos. La solución todo en uno de Eaton 93PM El SAI Eaton 93PM le ayuda a hacer frente a los costes

Más detalles

PREVENCIÓN DE RIESGOS LABORALES

PREVENCIÓN DE RIESGOS LABORALES Página 1 de 6 Contenido de la unidad: 1. Introducción 2. Concepto de emergencias 3. Organización de emergencias 4. Manual de autoprotección Objetivo de la unidad: Conocer los principales mecanismos para

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

Teclados vía radios Serie LKP(E)S8M

Teclados vía radios Serie LKP(E)S8M Teclados vía radios Serie LKP(E)S8M Manual del usuario Índice Felicidades por haber adquirido este teclado vía radio Honeywell. Para sacar el máximo partido de su equipo le recomendamos que lea este

Más detalles

Planner Comunicarse desde cualquier lugar

Planner Comunicarse desde cualquier lugar Planner Comunicarse desde cualquier lugar 52 Catálogo General Niessen 2014 Proyectar hogares sostenibles con un aporte máximo de bienestar y valor, es ahora posible gracias a Planner. Un producto sencillo

Más detalles

gestión inteligente del hogar seguridad confort ahorro

gestión inteligente del hogar seguridad confort ahorro gestión inteligente del hogar seguridad confort ahorro su casa estará segura Sistema antirrobo Monitorización y escucha remota Evita fugas de agua y gas Detección de humo, monóxido de carbono Detección

Más detalles

Aviso de alarma por intrusión en los accesos de un edificio

Aviso de alarma por intrusión en los accesos de un edificio Solución 19 Aviso de alarma por intrusión en los accesos de un edificio Necesidad Envío de un aviso visual y acústico al personal de seguridad del edificio en caso de intrusión fuera del horario establecido

Más detalles

No se deje atrapar! Elija la central de incendios modular serie 5000 de Bosch

No se deje atrapar! Elija la central de incendios modular serie 5000 de Bosch No se deje atrapar! Elija la central de incendios modular serie 5000 de Bosch 2 Bosch: innovación desde la tradición El desarrollo que realizamos de las funciones más novedosas y versátiles viene guiado,

Más detalles

UPO 11-1 RT. Doble conversión de alto rendimiento y avanzado control digital, para tareas críticas y aplicaciones corporativas.

UPO 11-1 RT. Doble conversión de alto rendimiento y avanzado control digital, para tareas críticas y aplicaciones corporativas. Online UPS UPO 11-1 RT Doble conversión de alto rendimiento y avanzado control digital, para tareas críticas y aplicaciones corporativas. Características Largo rango de regulación de frecuencia Diseño

Más detalles

Su mejor Aliado en Tecnología. www.quantumtys.com

Su mejor Aliado en Tecnología. www.quantumtys.com Su mejor Aliado en Tecnología www.quantumtys.com Portafolio de productos y servicios Cableado Eléctrico Colaboración Sistemas eléctricos de baja tensión. Tableros Interactivos UPS, PDU Video Conferencia

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

DETECCIÓN INTELIGENTE SERIE ONYX

DETECCIÓN INTELIGENTE SERIE ONYX DETECCIÓN INTELIGENTE SERIE ONYX VELOCIDAD, ESTABILIDAD Y CONFIABILIDAD Los sistemas inteligentes contra incendios de la Serie ONYX de NOTIFIER, responden rápidamente a los elementos de un incendio incipiente

Más detalles

wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable

wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable * Red de seguridad local inalámbrica 2 En qué consiste la tecnología wlsn? La red de seguridad local inalámbrica

Más detalles

Soluciones de climatización CPD. Soluciones de climatización CPD

Soluciones de climatización CPD. Soluciones de climatización CPD La tendencia de instalación de servidores de alta densidad, presenta desafíos significativos que nos obligan a utilizar novedosas estrategias de refrigeración, orientadas a incrementar la eficiencia y

Más detalles

CATALOGO DE PRODUCTOS PANELES DE ALARMA

CATALOGO DE PRODUCTOS PANELES DE ALARMA CATALOGO DE PRODUCTOS PANELES DE ALARMA VSA-HX916 PANEL DE ALARMA CONTRA ROBO E INCENDIO Sistema de alarma de zonas cableadas con panel operador y tablero metalico. Llamador integrado Cantidad de zonas:

Más detalles

Protección desactivada. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora, con wlsn* * Red de seguridad local inalámbrica

Protección desactivada. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora, con wlsn* * Red de seguridad local inalámbrica Protección desactivada Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora, con wlsn* * Red de seguridad local inalámbrica 2 Lo primero es la seguridad Naturalmente, usted desea

Más detalles

technologies for life hogar inteligente DISEÑADO Y PRODUCIDO EN BARCELONA

technologies for life hogar inteligente DISEÑADO Y PRODUCIDO EN BARCELONA technologies for life hogar inteligente DISEÑADO Y PRODUCIDO EN BARCELONA "Saber mucho no es lo mismo que ser inteligente. La inteligencia no es sólo información, sino también juicio, la manera en que

Más detalles

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN 9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN En el mercado actual hay gran cantidad de diseños de UPS. Puede llegar a ser confuso determinar que tipo de equipo es el más conveniente para nuestra carga

Más detalles

DEI-UEP-EI-022-2015. Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía.

DEI-UEP-EI-022-2015. Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía. DEI-UEP-EI-022-2015 Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía. Gerencia de Tecnologías de Información Términos de Referencia Consultoría

Más detalles

PIPELINE MONITORING. Sistema de detección de fugas mediante fibra óptica. Leading the Way with Passion.

PIPELINE MONITORING. Sistema de detección de fugas mediante fibra óptica. Leading the Way with Passion. PIPELINE MONITORING Sistema de detección de fugas mediante fibra óptica AP Sensing: su socio de confianza para la detección de fugas. AP Sensing es su proveedor global de soluciones de DTS para la monitorización

Más detalles

El estándar TIA-942. Una visión general. Tecnología de la información

El estándar TIA-942. Una visión general. Tecnología de la información Una visión general El estándar TIA-942 Avanzando en el tema de la seguridad de la información, hablaremos en esta nueva entrega del estándar TIA-942, el cual establece las características que deben ejecutarse

Más detalles

Seguridad Electrónica, Automatización y Eficiencia Energética

Seguridad Electrónica, Automatización y Eficiencia Energética Seguridad Electrónica, Automatización y Eficiencia Energética Quantum es una Empresa Colombiana, que hace parte de un Grupo Empresarial, constituida por cuatro líneas de negocio: Obras Civiles (Carreteras

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes

Más detalles

Programación Básica de su Alarma GSM LL2000 Wireless Alarm System. Inserte su tarjeta SIM. Programación del sistema

Programación Básica de su Alarma GSM LL2000 Wireless Alarm System. Inserte su tarjeta SIM. Programación del sistema Programación Básica de su Alarma GSM LL2000 Wireless Alarm System Última modificación: 29 de Julio de 2014 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos

Más detalles

Sistemas de Extinción de Incendios en Data Centers

Sistemas de Extinción de Incendios en Data Centers Sistemas de Extinción de Incendios en Data Centers Diego L. Cachaguay & Omar P. Tobar Sakura Consulting Group Quito, 21 de septiembre de 2013 unimos talento. creamos futuro Sistemas de Detección y Extinción

Más detalles

Guía de Instalación IntelliProx

Guía de Instalación IntelliProx Contenido 1. Características del Sistema TM 2. Especificaciones 3. Precauciones 4. Terminales de Ajuste 5. Conexiones en Modo Autónomo (Stand-Alone ) 6. Conexiones en Modo Wiegand 26-Bit 7. Opciones de

Más detalles

Todo probado. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora con wlsn* * Red de seguridad local inalámbrica

Todo probado. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora con wlsn* * Red de seguridad local inalámbrica Todo probado Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora con wlsn* * Red de seguridad local inalámbrica 2 Un panel de control contra intrusiones potente pero sencillo Un

Más detalles

TESORERÍA DE LA SEGURIDAD SOCIAL

TESORERÍA DE LA SEGURIDAD SOCIAL DOCUMENTACIÓN TÉCNICA Y FOTOGRÁFICA PARA FACILITAR LA COMPRENSIÓN CONCEPTUAL DEL FUNCIONAMIENTO DE LOS SISTEMAS DE INSTALACIONES DEL EDIFICIO DESTINADO A SEDE DE LA DIRECCIÓN PROVINCIAL DE LA TESORERIA

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Fluke Ibérica,S.L. C/ Valgrande 8; 28108 Alcobendas (Madrid) Tel: 918060550- info.es@fluke.com 1

Fluke Ibérica,S.L. C/ Valgrande 8; 28108 Alcobendas (Madrid) Tel: 918060550- info.es@fluke.com 1 Agenda Introducción a la termografía Envolvente Aislamiento Infiltraciones Puentes térmicos Sistemas de climatización Otros aspectos relacionados Humedades Sistemas eléctricos 3 Tel: 918060550- info.es@fluke.com

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Central de alarmas KNX

Central de alarmas KNX KNX Central de alarmas Central de alarmas con módulo GSM/GPRS integrado CA-96-IC CA-96-IC-GPRS La central de alarmas permite realizar el control de intrusión y alarmas técnicas de una vivienda. Dispone

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles