Punto 5 Seguridad Física y ambiental. Juan Luis Cano

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Punto 5 Seguridad Física y ambiental. Juan Luis Cano"

Transcripción

1 Punto 5 Seguridad Física y ambiental Juan Luis Cano

2 La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran el menor daño posible.

3 Hay muchos factores ambientales y soluciones para éstos: Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. Esta es una de las causas de mayores desastres en centros de cómputo. Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

4 La ubicación de los equipos informáticos es una parte imprescindible de la seguridad, ya que con una correcta ubicación se pueden prevenir muchos incidentes.

5 Hay muchos factores ambientales y soluciones para éstos: Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. Esta es una de las causas de mayores desastres en centros de cómputo. Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

6 Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ello el CPD debe de estar protegido y aislado de cualquier amenaza, ya que podrían perderse todos los datos de la organización.

7 Más conocidos como SAI (o UPS), son dispositivos que proporcionan energía eléctrica tras un apagón tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión). Hay dos tipos de SAI principalmente

8 Las cargas conectadas a los UPS requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

9 Estos UPS obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.

10 Se entiende por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada.

11 Las tres formas de acceso mediante un sistema biométrico son: 1. Conocimiento: la persona tiene conocimiento (por ejemplo: un código), 2. Posesión: la persona posee un objeto (por ejemplo: una tarjeta) 3. Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares).

12 La identificación por parte del cliente pasa por dos fases: Módulo de inscripción Módulo de identificación

13 El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico para poder contrastarlo con la identificación posterior. En cuanto al almacenamiento, existen varias formas de guardar los datos previamente recopilados y procesados, que al momento de ser almacenados reciben el nombre de patrón (template) El conjunto de procesos realizados por el módulo de inscripción recibe el nombre de fase de inscripción.

14 El módulo de identificación, como su propio nombre indica, extrae a partir de la salida del lector características representativas del indicador. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital, para ser representada y comprendida con el comparador de características, estableciendo así la identidad. El conjunto de procesos realizados por este módulo se conocen como fase operacional.

15 En la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características, como puede apreciarse en la figura 3. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: Rostro Huellas dactilares Geometría de la mano Iris Patrones de la retina Voz Firma

16 Método Fiabilidad Seguridad Facilidad de uso Aceptación Precio Ojo (iris/retina) Muy alta Muy alta Baja Baja Muy alto Geometría de mano Huella dactilar Vascular dedo Alta Media Media Media Medio Alta Media Media Alta Medio Muy alta Muy alta Alta Alta Alto Facial 3D Muy alta Muy alta Muy alta Alta Medio

17

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

EQUIPOS DE ACONDICIONAMIENTO, REGULACIÓN Y ABASTO DE ENERGÍA ELÉCTRICA

EQUIPOS DE ACONDICIONAMIENTO, REGULACIÓN Y ABASTO DE ENERGÍA ELÉCTRICA EQUIPOS DE ACONDICIONAMIENTO, REGULACIÓN Y ABASTO DE ENERGÍA ELÉCTRICA Multicontactos: Un multicontacto es una forma de compartir una sola toma de corriente con múltiples equipos eléctricos. En general

Más detalles

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones

Más detalles

Sistemas biométricos:

Sistemas biométricos: Sistemas biométricos: Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica

Más detalles

Seguridad física y ambiental. Javier Rodríguez Granados

Seguridad física y ambiental. Javier Rodríguez Granados Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Sistemas biométricos Huellas dactilares

Sistemas biométricos Huellas dactilares Sistemas biométricos Huellas dactilares Introducción La Identificación biométrica es la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento, utilizando

Más detalles

CATÁLOGO DE PRODUCTOS 2018

CATÁLOGO DE PRODUCTOS 2018 CATÁLOGO DE PRODUCTOS 2018 Firma manuscrita biométrica Con total y absoluta validez legal y jurídica Firma de documentos en formato electrónico Verificación en tiempo real de la firma Agilidad, eficiencia

Más detalles

Sistemas Biométricos para el aula nuestro de informática.

Sistemas Biométricos para el aula nuestro de informática. Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

a) Ubicación y protección física de los equipos y servidores del aula.

a) Ubicación y protección física de los equipos y servidores del aula. a) Ubicación y protección física de los equipos y servidores del aula. Lo primero que se deberá de saber es que equipos tenemos en el aula. - 20 ordenadores con sus respectivos periféricos - 1 Proyector

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Seguridad física y ambiental

Seguridad física y ambiental Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas

Más detalles

Plan de contingencia en sistemas habituales y alternos de comunicación

Plan de contingencia en sistemas habituales y alternos de comunicación Versión: 1.0 Página 1 de 6 1.-Introducción. Los sistemas de comunicación son de gran importancia dentro de toda institución, por lo que deben permanecer en óptimas condiciones de operación, esto puede

Más detalles

SISTEMAS DE INGRESOS Y SALIDAS

SISTEMAS DE INGRESOS Y SALIDAS SISTEMAS DE INGRESOS Y SALIDAS Integrantes: Milena Pozo Gary Muñoz Biometricos Qué es El Biometrico? En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática»

Más detalles

Seguridad física y ambiental. A) Estudio sobre protección y ubicación servidores y equipos del aula - Extintores

Seguridad física y ambiental. A) Estudio sobre protección y ubicación servidores y equipos del aula - Extintores Seguridad física y ambiental A) Estudio sobre protección y ubicación servidores y equipos del aula - Extintores Tener un extintor dentro de la clase, ya que si pasara algo como un cortocircuito se podría

Más detalles

Seguridad de física y ambiental del aula. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Seguridad de física y ambiental del aula. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Seguridad de física y ambiental del aula Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Vamos a realizar un estudio de la seguridad real física y ambiental del aula donde cursamos. Empezaremos

Más detalles

Pág. 2 La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicacion

Pág. 2 La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicacion Después de los lamentables atentados del 11 de septiembre de 2001, se ha creado una enorme demanda de productos de seguridad. Por su alto nivel de seguridad, los productos biométricos han acaparado gran

Más detalles

Tema 1 Adopción de pautas de seguridad informática

Tema 1 Adopción de pautas de seguridad informática Práctica 6 Protección Física y ambiental a) Estudio de la protección física El estudio de la protección física es muy complejo y avanzado, sin embargo es muy interesante implementar la seguridad en el

Más detalles

En la identificación de personas, la Biometría se ha consolidado como una herramienta fundamental.

En la identificación de personas, la Biometría se ha consolidado como una herramienta fundamental. FUNDAMENTOS La creación de registros de datos personales, constituye una herramienta ampliamente utilizada por el Estado para distintos fines, entre ellos, llevar un control demográfico de la población,

Más detalles

Manual de usuario del lector de tarjetas de control de acceso con huellas digitales

Manual de usuario del lector de tarjetas de control de acceso con huellas digitales Manual de usuario del lector de tarjetas de control de acceso con huellas digitales V1.0.1 1 Índice 1 Información general... 1 2 Estructura del dispositivo... 2 3 Instalación del Dispositivo... 4 4 Estructura

Más detalles

Control de accesos Sistemas integrados HOTEL

Control de accesos Sistemas integrados HOTEL Control de accesos Sistemas integrados HOTEL 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las necesidades

Más detalles

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones

Más detalles

Control de accesos Sistemas integrados INDUSTRIA

Control de accesos Sistemas integrados INDUSTRIA Control de accesos Sistemas integrados INDUSTRIA 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las

Más detalles

IES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica.

IES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica. Plan de seguridad del centro. IES Profesor Tierno Galvan Francisco Alcaide Raya 2º SMR / Actividad de Seguridad Informatica. Tabla de contenido Plan de seguridad del Centro.... 3 Justificación de la importancia

Más detalles

Cómo elegir la UPS correcta?

Cómo elegir la UPS correcta? Cómo elegir la UPS correcta? El mercado de UPS está lleno de información que conduce a los clientes hacia lo que no es realmente importante. Con el propósito de conducirlo a usted hace lo que es importante

Más detalles

Seguridad Fisica y Aspectos Legales

Seguridad Fisica y Aspectos Legales Seguridad Fisica y Aspectos Legales Programa de Estudio Seguridad Fisica y Aspectos Legales Comprende las medidas de seguridad física, utilizadas para proteger el acceso a recursos críticos de una organización.

Más detalles

Autenticación biométrica

Autenticación biométrica Autenticación biométrica Centro de Investigación y de Estudios Avanzados - IPN Departamento de ingeniería eléctrica, Sección Computación Seguridad en Sistemas de Información 2005 Contenido 1 Introducción

Más detalles

Control de accesos Sistemas integrados VIVIENDA

Control de accesos Sistemas integrados VIVIENDA Control de accesos Sistemas integrados VIVIENDA 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las necesidades

Más detalles

CALIDAD EN TUBOS T8 LED

CALIDAD EN TUBOS T8 LED CALIDAD EN TUBOS T8 LED Se realizó una comparación de 3 tubos LED, cada uno con diferente calidad; este documento explica sus diferencias y emite conclusiones. T8 120cm -18W Alta Calidad YAPI LED s Para

Más detalles

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES 8.1. INTRODUCCIÓN Se puede definir como riesgo a la vulnerabilidad de una persona o cosa ante un daño potencial, bajo determinadas circunstancias.

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Entérate sobre los procesos y trámites donde puedes implementar biometría certificada a través de huella dactilar, voz, firma y reconocimiento

Entérate sobre los procesos y trámites donde puedes implementar biometría certificada a través de huella dactilar, voz, firma y reconocimiento Entérate sobre los procesos y trámites donde puedes implementar biometría certificada a través de huella dactilar, voz, firma y reconocimiento facial. HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES?

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES. Director: Director:

EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES. Director: Director: EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES SERVICIO Jefatura de Área de Salud: Director: Distrito: Director: Servicio:

Más detalles

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES 8.1. INTRODUCCIÓN Se puede definir como riesgo a la vulnerabilidad de una persona o cosa ante un daño potencial, bajo determinadas circunstancias.

Más detalles

MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA

MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA INTRODUCCION La librería KDC004RUNT esta programada bajo las especificaciones del RUNT para uso exclusivo de esta entidad, con el objetivo

Más detalles

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos

Más detalles

CÁPSULA 1 RECONOCIMIENTO:

CÁPSULA 1 RECONOCIMIENTO: Biometría Fintechgración CÁPSULA 1 RECONOCIMIENTO: DE LO ANÁLOGO A LO DIGITAL CONOCERSE A SÍ MISMO ES EL PRINCIPIO DE TODA SABIDURÍA ARISTÓTELES DESDE HACE MILES DE AÑOS, LAS SOCIEDADES HAN USADO LA BIOMETRÍA

Más detalles

UNIDAD CENTRAL DE LA ESTACIÓN. Datalogger

UNIDAD CENTRAL DE LA ESTACIÓN. Datalogger UNIDAD CENTRAL DE LA ESTACIÓN La unidad central es la encargada del control de los sensores, registro y transmisión de datos y control de la alimentación eléctrica del sistema. Esta formada por los siguientes

Más detalles

Desastres en bibliotecas.

Desastres en bibliotecas. Desastres en bibliotecas. (Daños por agua) Técnico: Roberto Caraballo Vega Departamento de Conservación 23 de octubre 2015. Las bibliotecas y archivos tienen como objetivo fundamental el rescate, custodia

Más detalles

Partes internas del CPU.

Partes internas del CPU. Partes internas del CPU. DISCO DURO Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o

Más detalles

Biometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013.

Biometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013. Biometría Aplicada: Proyecciones y Tendencias Santiago de Chile, Abril 18 de 2013. Motivadores de Cambio Actualmente requerimientos y estándares de seguridad están cambiando los mecanismos para la autenticación

Más detalles

SUBPROGRAMA, CAPÍTULO, CONCEPTO, PARTIDA GENÉRICA Y BIENES. Observaciones SUBPROGRAMA: SISTEMA NACIONAL DE INFORMACIÓN

SUBPROGRAMA, CAPÍTULO, CONCEPTO, PARTIDA GENÉRICA Y BIENES. Observaciones SUBPROGRAMA: SISTEMA NACIONAL DE INFORMACIÓN RL SUBPROGRAMA: SISTEMA NACIONAL DE INFORMACIÓN CAPÍTULO 1000 SERVICIOS PERSONALES CONCEPTO 1200 Remuneraciones al Personal de Carácter Transitorio PARTIDA GENÉRICA 121 Honorarios asimilables a salarios

Más detalles

UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS

UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS Objetivo general de la unidad: Explicar conceptos básicos computacionales partiendo del concepto general de sistema. 1.1 CONCEPTO DE DATO E INFORMACIÓN Dato:

Más detalles

IV Jornadas de Reconocimiento Biométrico de Personas 187

IV Jornadas de Reconocimiento Biométrico de Personas 187 IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital

Más detalles

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA DURACIÓN 60h CONTENIDOS CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA Este Curso de Control de Acceso y Videovigilancia le ofrece una formación especializada en la materia. Debemos saber que en el ámbito

Más detalles

UPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes

UPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes UPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes NÚMERO DE MODELO: VS500AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 18 min. durante una interrupción

Más detalles

Manual sensor inalámbrico de humo AGDH01

Manual sensor inalámbrico de humo AGDH01 Manual sensor inalámbrico de humo AGDH01 1 PRINCIPALES CARACTERISTICAS DEL MODELO Alimentación con batería de 9v DC o AC 12v/24v (No se usen juntas). Sensor fotoeléctrico. LED rojo indicador. Advertencia

Más detalles

Generación Distribuida y Microrredes

Generación Distribuida y Microrredes y Microrredes Daniel Henríquez Definición Generación de electricidad mediante instalaciones que son suficientemente pequeñas (3 kw 10 MW) en relación con las grandes centrales de generación, de forma que

Más detalles

Video-Tutorial: Mantenimiento a una computadora portátil Prácticas Iniciales/Intermedias. Introducción

Video-Tutorial: Mantenimiento a una computadora portátil Prácticas Iniciales/Intermedias. Introducción Video-Tutorial: Mantenimiento a una computadora portátil Prácticas Iniciales/Intermedias Nombre: Carné: Ozmar René Escobar Avila 201602988 José David Axpuac Velásquez 201212956 Eddy Arnoldo Reyes Hernández

Más detalles

Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro.

Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro. Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro. Conozcamos ahora un poco del entorno informático del centro para después poder hablar de la organización 1. Armario

Más detalles

Energía Solar en la Edificación. Energía Solar Térmica y Energía Solar Fotovoltaica. Manuel Obispo Cano

Energía Solar en la Edificación. Energía Solar Térmica y Energía Solar Fotovoltaica. Manuel Obispo Cano Energía Solar en la Edificación Energía Solar Térmica y Energía Solar Fotovoltaica Manuel Obispo Cano Energía Solar en la Edificación El gran desarrollo que está experimentando desde hace décadas la construcción

Más detalles

Arquitectura de un Controlador Electrónico de Procesos

Arquitectura de un Controlador Electrónico de Procesos Arquitectura de un Controlador Electrónico de Procesos Unidad Central de Procesamiento (CPU) La unidad central de procesamiento es el elemento más importante de un controlador electrónico de procesos.

Más detalles

Control Integral Data Center y Racks de la Universidad Nacional de San Luis

Control Integral Data Center y Racks de la Universidad Nacional de San Luis Control Integral Data Center y Racks de la Universidad Nacional de San Luis Autores: Mariano Razetto y Luis Macias Dirección General de Tecnologías de Información Universidad Nacional de San Luis, Argentina

Más detalles

Internos: Fuente de poder: Tarjeta madre: Procesador (CPU):

Internos: Fuente de poder: Tarjeta madre: Procesador (CPU): Internos: Fuente de poder: En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna, en una o varias tensiones, prácticamente continuas, que alimentan los distintos

Más detalles

Seguridad Informática. Implicancia e implementación

Seguridad Informática. Implicancia e implementación Seguridad Informática Implicancia e implementación Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad por

Más detalles

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las

Más detalles

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación. Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.

Más detalles

Protección contra el rayo. Parte 2: Evaluación del riesgo (IEC :2006) EXTRACTO DEL DOCUMENTO UNE-EN

Protección contra el rayo. Parte 2: Evaluación del riesgo (IEC :2006) EXTRACTO DEL DOCUMENTO UNE-EN norma española UNE-EN 62305-2 Noviembre 2007 TÍTULO Protección contra el rayo Parte 2: Evaluación del riesgo (IEC 62305-2:2006) Protection against lightning. Part 2: Risk management. (IEC 62305-2:2006).

Más detalles

UPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes

UPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes UPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes NÚMERO DE MODELO: VS600AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 30 min. durante una interrupción

Más detalles

Guía de Propiedad Protecciones Eléctricas

Guía de Propiedad Protecciones Eléctricas Protecciones Eléctricas La electricidad es un factor determinante en el desarrollo de un país y en la vida diaria de las personas, sin embargo puede sufrir variaciones repentinas, causando daños graves

Más detalles

Mini SAI (batería de iones de litio)

Mini SAI (batería de iones de litio) ES Mini SAI (batería de iones de litio) Manual 31999 El SAI ednet para aparatos domésticos con 12 VCC y 5 VCC ofrece la solución ideal para la alimentación constante de cámaras, routers y sistemas de alarma,

Más detalles

Anexo 12. Cambios en el Clasificador por Objeto de Gasto para la Integración del Proyecto de PEF de 6. Capítulo Concepto Partida Genérica

Anexo 12. Cambios en el Clasificador por Objeto de Gasto para la Integración del Proyecto de PEF de 6. Capítulo Concepto Partida Genérica 2000 Materiales y suministros 2100 Materiales de administracion, emision de documentos y articulos oficiales 214 Materiales, útiles y equipos menores de tecnologías de la información y comunicaciones 21401

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES

POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS

Más detalles

Corte de energía eléctrica durante colecistectomía laparoscópica

Corte de energía eléctrica durante colecistectomía laparoscópica SISTEMA DE NOTIFICACION Y APRENDIZAJE PARA LA SEGURIDAD DEL PACIENTE SiNASP ANÁLISIS CAUSA RAÍZ: Corte de energía eléctrica durante colecistectomía laparoscópica Publicado en agosto de 2010 DESCRIPCIÓN

Más detalles

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)

Más detalles

UPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes

UPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes UPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes NÚMERO DE MODELO: VS800AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 30 min. durante

Más detalles

Modernización n y uso de tecnologías en el hemisferio

Modernización n y uso de tecnologías en el hemisferio Encuentro Interamericano de Expertos y Representantes de Organismos Electorales de la Organización de Estados Americanos Modernización n y uso de tecnologías en el hemisferio MARCO ANTONIO BAÑOS MARTÍNEZ

Más detalles

31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES

31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,

Más detalles

NORMA UY 114 DISEÑO DE PLANTAS INDUSTRIALES DE IRRADIACION PANORAMICAS, TIPO IV, CON FUENTE RADIACTIVA DEPOSITADA BAJO AGUA, Rev.

NORMA UY 114 DISEÑO DE PLANTAS INDUSTRIALES DE IRRADIACION PANORAMICAS, TIPO IV, CON FUENTE RADIACTIVA DEPOSITADA BAJO AGUA, Rev. NORMA UY 114 DISEÑO DE PLANTAS INDUSTRIALES DE IRRADIACION PANORAMICAS, TIPO IV, CON FUENTE RADIACTIVA DEPOSITADA BAJO AGUA, Rev. I Aprobado por Resolución 016/2014 de la ARNR del 29/07/2014 A. OBJETIVO

Más detalles

Organización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual

Organización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual Organización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual 1 1. Introducción a los centros de datos Los centros de datos (data center), centros

Más detalles

SEGURIDAD Y SALUD: INSTRUCCIONES OPERATIVAS. PROTECCIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS.

SEGURIDAD Y SALUD: INSTRUCCIONES OPERATIVAS. PROTECCIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS. SEGURIDAD Y SALUD: INSTRUCCIONES OPERATIVAS. PROTECCIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS. 1.- MEDIDAS PREVENTIVAS PARA INSTALACIONES ELÉCTRICAS EN BAJA TENSIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS.

Más detalles

Generadores Eólicos de 30 KVA

Generadores Eólicos de 30 KVA Generadores Eólicos de 30 KVA 1. Aplicaciones Los sistemas de generación de eólicos de NOVA ENERGIA han sido probados ampliamente, y se encuentran operando en ambientes exigentes a lo largo de todo el

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada

Más detalles

EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES. Director: Director:

EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES. Director: Director: EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES DAS/DISTRITO Jefatura de Área de Salud: Director: Distrito: Director: Nombre

Más detalles

INSTALACIONES ELÉCTRICAS DOMÉSTICAS

INSTALACIONES ELÉCTRICAS DOMÉSTICAS INSTALACIONES ELÉCTRICAS DOMÉSTICAS CORRIENTE ALTERNA En las instalaciones domésticas, la electricidad que se usa es la denominada corriente alterna. En la corriente alterna, el polo positivo y el polo

Más detalles

DOCUMENTACIÓN TÉCNICA DE PRODUCTO. ALGORITMO DE RECONOCIMIENTO VASCULAR Producto Integra ID Versión del documento : 1.1

DOCUMENTACIÓN TÉCNICA DE PRODUCTO. ALGORITMO DE RECONOCIMIENTO VASCULAR Producto Integra ID Versión del documento : 1.1 DOCUMENTACIÓN TÉCNICA DE PRODUCTO ALGORITMO DE RECONOCIMIENTO VASCULAR Producto Integra ID Versión del documento : 1.1 ÍNDICE 1 INTRODUCCIÓN...3 2 IDENTIFICACIÓN BIOMÉTRICA VASCULAR...3 2.1 PROCESO DE

Más detalles

BANCO DE 100 REACTIVOS y PROBLEMAS DE LA UNIDAD DE APRENDIZAJE FUNDAMENTOS DE ELECTRICIDAD DE CORRIENTE ALTERNA

BANCO DE 100 REACTIVOS y PROBLEMAS DE LA UNIDAD DE APRENDIZAJE FUNDAMENTOS DE ELECTRICIDAD DE CORRIENTE ALTERNA BANCO DE 100 REACTIVOS y PROBLEMAS DE LA UNIDAD DE APRENDIZAJE FUNDAMENTOS DE ELECTRICIDAD DE CORRIENTE ALTERNA UNIDAD DIDACTICA 1: LAS FORMAS DE ONDA SENOIDALES ALTERNAS. 1.-Al número de veces que una

Más detalles

Mejora de la confiabilidad en el edificio Valdés Vallejo de la UNAM CONCLUSIONES

Mejora de la confiabilidad en el edificio Valdés Vallejo de la UNAM CONCLUSIONES CONCLUSIONES La energía eléctrica ha adquirido hoy en día una gran relevancia, cualquiera que sea su procedencia, ya que constituye por sí misma una riqueza de importancia básica en la vida moderna. Para

Más detalles

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS CONTENIDOS a. CONCEPTOS INFORMÁTICOS i. Informática ii. Sistema informático iii. Ordenador iv. El sistema binario v. Medidas de almacenamiento de la información

Más detalles

«LAS PARTES DEL CPU»

«LAS PARTES DEL CPU» «EL CPU» La unidad central de procesamiento (del inglés central processing unit o CPU), es el hardwaredentro de una computadora u otros dispositivos programables, que interpreta las instrucciones de un

Más detalles

6.3.4 CENTRAL DE ESTERILIZACION Y EQUIPOS

6.3.4 CENTRAL DE ESTERILIZACION Y EQUIPOS 6.3.4 CENTRAL DE ESTERILIZACION Y EQUIPOS 117 UBICACIÓN El servicio se encuentra ubicado en el Segundo Piso del Bloque Médico Quirúrgico B.M.Q) AREAS FUNCIONALES Esta conformado por los siguientes ambientes

Más detalles

Local con Condiciones Propias para Sistemas de Telecomunicaciones

Local con Condiciones Propias para Sistemas de Telecomunicaciones tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,

Más detalles

Autenticación Biométrica

Autenticación Biométrica Autenticación Biométrica Bernardo García Sevilla, CISSP Director de Seguridad de la Información Grupo Financiero Banorte Marzo 25, 2014 Reto de la Seguridad Proveer facilidad de acceso y autorización sin

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE Laboratorio de Alta Tensión. Dra. María Carolina Blanco, Venezuela

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE Laboratorio de Alta Tensión. Dra. María Carolina Blanco, Venezuela UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE Laboratorio de Alta Tensión Dra. María Carolina Blanco, Venezuela CÁMARA DE NIEBLA MANTENIMIENTO EN LA INDUSTRIA ELÉCTRICA Introducción

Más detalles

TEMA 2: LOS CIRCUITOS ELÉCTRICOS

TEMA 2: LOS CIRCUITOS ELÉCTRICOS TEMA 2: LOS CIRCUITOS ELÉCTRICOS T E C N O L O G Í A - 3 º E S O LA ELECTRICIDAD QUÉ ES LA ELECTRICIDAD? CORRIENTE ELÉCTRICA La corriente eléctrica es el desplazamiento de los electrones por el interior

Más detalles

XXII JORNADAS EN INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

XXII JORNADAS EN INGENIERÍA ELÉCTRICA Y ELECTRÓNICA SISTEMA DE CONTROL DE ACCESO BASADO EN EL PERFIL LATERAL DE UNA PERSONA UTILIZANDO VISIÓN ARTIFICIAL. Rodríguez Salavarría Juan Pablo, Ing. Álvarez Rueda Robin, PhD. Grupo de Aplicaciones en Biotecnología

Más detalles

Los hospitales son edificios con gran diversidad de funciones que requieren de instalaciones complejas:

Los hospitales son edificios con gran diversidad de funciones que requieren de instalaciones complejas: Los hospitales son edificios con gran diversidad de funciones que requieren de instalaciones complejas: Habitaciones para los pacientes. Salas de tratamiento y quirófanos. Laboratorios. Oficinas. Cocina.

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

0. INTRODUCCIÓN OBJETO Y CAMPO DE APLICACIÓN...2

0. INTRODUCCIÓN OBJETO Y CAMPO DE APLICACIÓN...2 PROTECCIÓN CONTRA SOBRETENSIONES Página 1 de 5 0. INTRODUCCIÓN 0. INTRODUCCIÓN...1 1. OBJETO Y CAMPO DE APLICACIÓN...2 2. S DE LAS SOBRETENSIONES...2 2.1 Objeto de las categorías...2 2.2 Descripción de

Más detalles

Ppt 2 Seguridad Informatica

Ppt 2 Seguridad Informatica Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores

Más detalles

Contenido Prólogo a la edición española Agradecimientos especiales

Contenido Prólogo a la edición española Agradecimientos especiales Contenido Prólogo a la edición española.................................... 5 Agradecimientos especiales...................................... 5 Prólogo a la 2ª Edición revisada (1ª Edición en la serie

Más detalles

Vamos a definir un ordenador, lo que hay en la diapositiva son ordenadores, algunos más especializados que otros, pero todos son ordenadores.

Vamos a definir un ordenador, lo que hay en la diapositiva son ordenadores, algunos más especializados que otros, pero todos son ordenadores. Vamos a definir un ordenador, lo que hay en la diapositiva son ordenadores, algunos más especializados que otros, pero todos son ordenadores. Un ordenador es un dispositivo de propósito general que puede

Más detalles