Punto 5 Seguridad Física y ambiental. Juan Luis Cano
|
|
- María Victoria Lucero Campos
- hace 5 años
- Vistas:
Transcripción
1 Punto 5 Seguridad Física y ambiental Juan Luis Cano
2 La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran el menor daño posible.
3 Hay muchos factores ambientales y soluciones para éstos: Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. Esta es una de las causas de mayores desastres en centros de cómputo. Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
4 La ubicación de los equipos informáticos es una parte imprescindible de la seguridad, ya que con una correcta ubicación se pueden prevenir muchos incidentes.
5 Hay muchos factores ambientales y soluciones para éstos: Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. Esta es una de las causas de mayores desastres en centros de cómputo. Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
6 Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ello el CPD debe de estar protegido y aislado de cualquier amenaza, ya que podrían perderse todos los datos de la organización.
7 Más conocidos como SAI (o UPS), son dispositivos que proporcionan energía eléctrica tras un apagón tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión). Hay dos tipos de SAI principalmente
8 Las cargas conectadas a los UPS requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.
9 Estos UPS obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.
10 Se entiende por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada.
11 Las tres formas de acceso mediante un sistema biométrico son: 1. Conocimiento: la persona tiene conocimiento (por ejemplo: un código), 2. Posesión: la persona posee un objeto (por ejemplo: una tarjeta) 3. Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares).
12 La identificación por parte del cliente pasa por dos fases: Módulo de inscripción Módulo de identificación
13 El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico para poder contrastarlo con la identificación posterior. En cuanto al almacenamiento, existen varias formas de guardar los datos previamente recopilados y procesados, que al momento de ser almacenados reciben el nombre de patrón (template) El conjunto de procesos realizados por el módulo de inscripción recibe el nombre de fase de inscripción.
14 El módulo de identificación, como su propio nombre indica, extrae a partir de la salida del lector características representativas del indicador. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital, para ser representada y comprendida con el comparador de características, estableciendo así la identidad. El conjunto de procesos realizados por este módulo se conocen como fase operacional.
15 En la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características, como puede apreciarse en la figura 3. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: Rostro Huellas dactilares Geometría de la mano Iris Patrones de la retina Voz Firma
16 Método Fiabilidad Seguridad Facilidad de uso Aceptación Precio Ojo (iris/retina) Muy alta Muy alta Baja Baja Muy alto Geometría de mano Huella dactilar Vascular dedo Alta Media Media Media Medio Alta Media Media Alta Medio Muy alta Muy alta Alta Alta Alto Facial 3D Muy alta Muy alta Muy alta Alta Medio
17
SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesEQUIPOS DE ACONDICIONAMIENTO, REGULACIÓN Y ABASTO DE ENERGÍA ELÉCTRICA
EQUIPOS DE ACONDICIONAMIENTO, REGULACIÓN Y ABASTO DE ENERGÍA ELÉCTRICA Multicontactos: Un multicontacto es una forma de compartir una sola toma de corriente con múltiples equipos eléctricos. En general
Más detallesUT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad
UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones
Más detallesSistemas biométricos:
Sistemas biométricos: Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica
Más detallesSeguridad física y ambiental. Javier Rodríguez Granados
Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesSistemas biométricos Huellas dactilares
Sistemas biométricos Huellas dactilares Introducción La Identificación biométrica es la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento, utilizando
Más detallesCATÁLOGO DE PRODUCTOS 2018
CATÁLOGO DE PRODUCTOS 2018 Firma manuscrita biométrica Con total y absoluta validez legal y jurídica Firma de documentos en formato electrónico Verificación en tiempo real de la firma Agilidad, eficiencia
Más detallesSistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesa) Ubicación y protección física de los equipos y servidores del aula.
a) Ubicación y protección física de los equipos y servidores del aula. Lo primero que se deberá de saber es que equipos tenemos en el aula. - 20 ordenadores con sus respectivos periféricos - 1 Proyector
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesSeguridad física y ambiental
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas
Más detallesPlan de contingencia en sistemas habituales y alternos de comunicación
Versión: 1.0 Página 1 de 6 1.-Introducción. Los sistemas de comunicación son de gran importancia dentro de toda institución, por lo que deben permanecer en óptimas condiciones de operación, esto puede
Más detallesSISTEMAS DE INGRESOS Y SALIDAS
SISTEMAS DE INGRESOS Y SALIDAS Integrantes: Milena Pozo Gary Muñoz Biometricos Qué es El Biometrico? En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática»
Más detallesSeguridad física y ambiental. A) Estudio sobre protección y ubicación servidores y equipos del aula - Extintores
Seguridad física y ambiental A) Estudio sobre protección y ubicación servidores y equipos del aula - Extintores Tener un extintor dentro de la clase, ya que si pasara algo como un cortocircuito se podría
Más detallesSeguridad de física y ambiental del aula. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD
Tema 1 SAD Seguridad de física y ambiental del aula Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Vamos a realizar un estudio de la seguridad real física y ambiental del aula donde cursamos. Empezaremos
Más detallesPág. 2 La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicacion
Después de los lamentables atentados del 11 de septiembre de 2001, se ha creado una enorme demanda de productos de seguridad. Por su alto nivel de seguridad, los productos biométricos han acaparado gran
Más detallesTema 1 Adopción de pautas de seguridad informática
Práctica 6 Protección Física y ambiental a) Estudio de la protección física El estudio de la protección física es muy complejo y avanzado, sin embargo es muy interesante implementar la seguridad en el
Más detallesEn la identificación de personas, la Biometría se ha consolidado como una herramienta fundamental.
FUNDAMENTOS La creación de registros de datos personales, constituye una herramienta ampliamente utilizada por el Estado para distintos fines, entre ellos, llevar un control demográfico de la población,
Más detallesManual de usuario del lector de tarjetas de control de acceso con huellas digitales
Manual de usuario del lector de tarjetas de control de acceso con huellas digitales V1.0.1 1 Índice 1 Información general... 1 2 Estructura del dispositivo... 2 3 Instalación del Dispositivo... 4 4 Estructura
Más detallesControl de accesos Sistemas integrados HOTEL
Control de accesos Sistemas integrados HOTEL 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las necesidades
Más detallesSEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN
SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones
Más detallesControl de accesos Sistemas integrados INDUSTRIA
Control de accesos Sistemas integrados INDUSTRIA 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las
Más detallesIES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica.
Plan de seguridad del centro. IES Profesor Tierno Galvan Francisco Alcaide Raya 2º SMR / Actividad de Seguridad Informatica. Tabla de contenido Plan de seguridad del Centro.... 3 Justificación de la importancia
Más detallesCómo elegir la UPS correcta?
Cómo elegir la UPS correcta? El mercado de UPS está lleno de información que conduce a los clientes hacia lo que no es realmente importante. Con el propósito de conducirlo a usted hace lo que es importante
Más detallesSeguridad Fisica y Aspectos Legales
Seguridad Fisica y Aspectos Legales Programa de Estudio Seguridad Fisica y Aspectos Legales Comprende las medidas de seguridad física, utilizadas para proteger el acceso a recursos críticos de una organización.
Más detallesAutenticación biométrica
Autenticación biométrica Centro de Investigación y de Estudios Avanzados - IPN Departamento de ingeniería eléctrica, Sección Computación Seguridad en Sistemas de Información 2005 Contenido 1 Introducción
Más detallesControl de accesos Sistemas integrados VIVIENDA
Control de accesos Sistemas integrados VIVIENDA 3 Keyon nace con el objetivo de ofrecer un completo asesoramiento técnico y comercial en seguridad y control de accesos, para dar respuesta a todas las necesidades
Más detallesCALIDAD EN TUBOS T8 LED
CALIDAD EN TUBOS T8 LED Se realizó una comparación de 3 tubos LED, cada uno con diferente calidad; este documento explica sus diferencias y emite conclusiones. T8 120cm -18W Alta Calidad YAPI LED s Para
Más detallesCAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES
CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES 8.1. INTRODUCCIÓN Se puede definir como riesgo a la vulnerabilidad de una persona o cosa ante un daño potencial, bajo determinadas circunstancias.
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesEntérate sobre los procesos y trámites donde puedes implementar biometría certificada a través de huella dactilar, voz, firma y reconocimiento
Entérate sobre los procesos y trámites donde puedes implementar biometría certificada a través de huella dactilar, voz, firma y reconocimiento facial. HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES?
Más detallesLa Tecnología, los Millennials y la Autenticación por Selfies
La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials
Más detallesEVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES. Director: Director:
EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES SERVICIO Jefatura de Área de Salud: Director: Distrito: Director: Servicio:
Más detallesCAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES
CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES 8.1. INTRODUCCIÓN Se puede definir como riesgo a la vulnerabilidad de una persona o cosa ante un daño potencial, bajo determinadas circunstancias.
Más detallesMANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA
MANUAL DE USUARIO KDC004RUNT COPYRIGHT 2013 KEYSTONE COLOMBIA INTRODUCCION La librería KDC004RUNT esta programada bajo las especificaciones del RUNT para uso exclusivo de esta entidad, con el objetivo
Más detallesTecnología biométrica certificada, al servicio. de ciudadanos y usuarios
Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos
Más detallesCÁPSULA 1 RECONOCIMIENTO:
Biometría Fintechgración CÁPSULA 1 RECONOCIMIENTO: DE LO ANÁLOGO A LO DIGITAL CONOCERSE A SÍ MISMO ES EL PRINCIPIO DE TODA SABIDURÍA ARISTÓTELES DESDE HACE MILES DE AÑOS, LAS SOCIEDADES HAN USADO LA BIOMETRÍA
Más detallesUNIDAD CENTRAL DE LA ESTACIÓN. Datalogger
UNIDAD CENTRAL DE LA ESTACIÓN La unidad central es la encargada del control de los sensores, registro y transmisión de datos y control de la alimentación eléctrica del sistema. Esta formada por los siguientes
Más detallesDesastres en bibliotecas.
Desastres en bibliotecas. (Daños por agua) Técnico: Roberto Caraballo Vega Departamento de Conservación 23 de octubre 2015. Las bibliotecas y archivos tienen como objetivo fundamental el rescate, custodia
Más detallesPartes internas del CPU.
Partes internas del CPU. DISCO DURO Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o
Más detallesBiometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013.
Biometría Aplicada: Proyecciones y Tendencias Santiago de Chile, Abril 18 de 2013. Motivadores de Cambio Actualmente requerimientos y estándares de seguridad están cambiando los mecanismos para la autenticación
Más detallesSUBPROGRAMA, CAPÍTULO, CONCEPTO, PARTIDA GENÉRICA Y BIENES. Observaciones SUBPROGRAMA: SISTEMA NACIONAL DE INFORMACIÓN
RL SUBPROGRAMA: SISTEMA NACIONAL DE INFORMACIÓN CAPÍTULO 1000 SERVICIOS PERSONALES CONCEPTO 1200 Remuneraciones al Personal de Carácter Transitorio PARTIDA GENÉRICA 121 Honorarios asimilables a salarios
Más detallesUNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS
UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS Objetivo general de la unidad: Explicar conceptos básicos computacionales partiendo del concepto general de sistema. 1.1 CONCEPTO DE DATO E INFORMACIÓN Dato:
Más detallesIV Jornadas de Reconocimiento Biométrico de Personas 187
IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital
Más detallesCURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA
DURACIÓN 60h CONTENIDOS CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA Este Curso de Control de Acceso y Videovigilancia le ofrece una formación especializada en la materia. Debemos saber que en el ámbito
Más detallesUPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes
UPS de Escritorio Serie VS 120V 500VA 250W, Interactivo, Torre, 6 Tomacorrientes NÚMERO DE MODELO: VS500AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 18 min. durante una interrupción
Más detallesManual sensor inalámbrico de humo AGDH01
Manual sensor inalámbrico de humo AGDH01 1 PRINCIPALES CARACTERISTICAS DEL MODELO Alimentación con batería de 9v DC o AC 12v/24v (No se usen juntas). Sensor fotoeléctrico. LED rojo indicador. Advertencia
Más detallesGeneración Distribuida y Microrredes
y Microrredes Daniel Henríquez Definición Generación de electricidad mediante instalaciones que son suficientemente pequeñas (3 kw 10 MW) en relación con las grandes centrales de generación, de forma que
Más detallesVideo-Tutorial: Mantenimiento a una computadora portátil Prácticas Iniciales/Intermedias. Introducción
Video-Tutorial: Mantenimiento a una computadora portátil Prácticas Iniciales/Intermedias Nombre: Carné: Ozmar René Escobar Avila 201602988 José David Axpuac Velásquez 201212956 Eddy Arnoldo Reyes Hernández
Más detallesConociendo la dotación de mi centro TIC. Estructura del sistema informático del centro.
Conociendo la dotación de mi centro TIC. Estructura del sistema informático del centro. Conozcamos ahora un poco del entorno informático del centro para después poder hablar de la organización 1. Armario
Más detallesEnergía Solar en la Edificación. Energía Solar Térmica y Energía Solar Fotovoltaica. Manuel Obispo Cano
Energía Solar en la Edificación Energía Solar Térmica y Energía Solar Fotovoltaica Manuel Obispo Cano Energía Solar en la Edificación El gran desarrollo que está experimentando desde hace décadas la construcción
Más detallesArquitectura de un Controlador Electrónico de Procesos
Arquitectura de un Controlador Electrónico de Procesos Unidad Central de Procesamiento (CPU) La unidad central de procesamiento es el elemento más importante de un controlador electrónico de procesos.
Más detallesControl Integral Data Center y Racks de la Universidad Nacional de San Luis
Control Integral Data Center y Racks de la Universidad Nacional de San Luis Autores: Mariano Razetto y Luis Macias Dirección General de Tecnologías de Información Universidad Nacional de San Luis, Argentina
Más detallesInternos: Fuente de poder: Tarjeta madre: Procesador (CPU):
Internos: Fuente de poder: En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna, en una o varias tensiones, prácticamente continuas, que alimentan los distintos
Más detallesSeguridad Informática. Implicancia e implementación
Seguridad Informática Implicancia e implementación Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad por
Más detallesTECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE
TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las
Más detallesLos continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.
Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.
Más detallesProtección contra el rayo. Parte 2: Evaluación del riesgo (IEC :2006) EXTRACTO DEL DOCUMENTO UNE-EN
norma española UNE-EN 62305-2 Noviembre 2007 TÍTULO Protección contra el rayo Parte 2: Evaluación del riesgo (IEC 62305-2:2006) Protection against lightning. Part 2: Risk management. (IEC 62305-2:2006).
Más detallesUPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes
UPS de Escritorio Serie VS, 120V, 600VA 300W, Interactivo, Torre, 6 Tomacorrientes NÚMERO DE MODELO: VS600AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 30 min. durante una interrupción
Más detallesGuía de Propiedad Protecciones Eléctricas
Protecciones Eléctricas La electricidad es un factor determinante en el desarrollo de un país y en la vida diaria de las personas, sin embargo puede sufrir variaciones repentinas, causando daños graves
Más detallesMini SAI (batería de iones de litio)
ES Mini SAI (batería de iones de litio) Manual 31999 El SAI ednet para aparatos domésticos con 12 VCC y 5 VCC ofrece la solución ideal para la alimentación constante de cámaras, routers y sistemas de alarma,
Más detallesAnexo 12. Cambios en el Clasificador por Objeto de Gasto para la Integración del Proyecto de PEF de 6. Capítulo Concepto Partida Genérica
2000 Materiales y suministros 2100 Materiales de administracion, emision de documentos y articulos oficiales 214 Materiales, útiles y equipos menores de tecnologías de la información y comunicaciones 21401
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesPOLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES
POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS ORGANIZACIONES Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves POLÍTICAS Y PRÁCTICAS DE SEGURIDAD DE REDES Y SISTEMAS
Más detallesCorte de energía eléctrica durante colecistectomía laparoscópica
SISTEMA DE NOTIFICACION Y APRENDIZAJE PARA LA SEGURIDAD DEL PACIENTE SiNASP ANÁLISIS CAUSA RAÍZ: Corte de energía eléctrica durante colecistectomía laparoscópica Publicado en agosto de 2010 DESCRIPCIÓN
Más detallesEL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO
EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)
Más detallesUPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes
UPS de escritorio serie VS interactivo en línea de 120 V 800 VA 400 W, torre, 6 tomacorrientes NÚMERO DE MODELO: VS800AVR Destacado Brinda respaldo para una PC básica de escritorio por hasta 30 min. durante
Más detallesModernización n y uso de tecnologías en el hemisferio
Encuentro Interamericano de Expertos y Representantes de Organismos Electorales de la Organización de Estados Americanos Modernización n y uso de tecnologías en el hemisferio MARCO ANTONIO BAÑOS MARTÍNEZ
Más detalles31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES
INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,
Más detallesNORMA UY 114 DISEÑO DE PLANTAS INDUSTRIALES DE IRRADIACION PANORAMICAS, TIPO IV, CON FUENTE RADIACTIVA DEPOSITADA BAJO AGUA, Rev.
NORMA UY 114 DISEÑO DE PLANTAS INDUSTRIALES DE IRRADIACION PANORAMICAS, TIPO IV, CON FUENTE RADIACTIVA DEPOSITADA BAJO AGUA, Rev. I Aprobado por Resolución 016/2014 de la ARNR del 29/07/2014 A. OBJETIVO
Más detallesOrganización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual
Organización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual 1 1. Introducción a los centros de datos Los centros de datos (data center), centros
Más detallesSEGURIDAD Y SALUD: INSTRUCCIONES OPERATIVAS. PROTECCIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS.
SEGURIDAD Y SALUD: INSTRUCCIONES OPERATIVAS. PROTECCIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS. 1.- MEDIDAS PREVENTIVAS PARA INSTALACIONES ELÉCTRICAS EN BAJA TENSIÓN CONTRA CONTACTOS ELÉCTRICOS INDIRECTOS.
Más detallesGeneradores Eólicos de 30 KVA
Generadores Eólicos de 30 KVA 1. Aplicaciones Los sistemas de generación de eólicos de NOVA ENERGIA han sido probados ampliamente, y se encuentran operando en ambientes exigentes a lo largo de todo el
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesCompTIA A+: Instalación, Mantenimiento y Reparación de PCs
CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada
Más detallesEVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES. Director: Director:
EVALUACIÓN DE LAS CONDICIONES Y CUMPLIMIENTO DE LAS BUENAS PRÁCTICAS DE ALMACENAMIENTO -BPA- DE MEDICAMENTOS Y PRODUCTOS AFINES DAS/DISTRITO Jefatura de Área de Salud: Director: Distrito: Director: Nombre
Más detallesINSTALACIONES ELÉCTRICAS DOMÉSTICAS
INSTALACIONES ELÉCTRICAS DOMÉSTICAS CORRIENTE ALTERNA En las instalaciones domésticas, la electricidad que se usa es la denominada corriente alterna. En la corriente alterna, el polo positivo y el polo
Más detallesDOCUMENTACIÓN TÉCNICA DE PRODUCTO. ALGORITMO DE RECONOCIMIENTO VASCULAR Producto Integra ID Versión del documento : 1.1
DOCUMENTACIÓN TÉCNICA DE PRODUCTO ALGORITMO DE RECONOCIMIENTO VASCULAR Producto Integra ID Versión del documento : 1.1 ÍNDICE 1 INTRODUCCIÓN...3 2 IDENTIFICACIÓN BIOMÉTRICA VASCULAR...3 2.1 PROCESO DE
Más detallesBANCO DE 100 REACTIVOS y PROBLEMAS DE LA UNIDAD DE APRENDIZAJE FUNDAMENTOS DE ELECTRICIDAD DE CORRIENTE ALTERNA
BANCO DE 100 REACTIVOS y PROBLEMAS DE LA UNIDAD DE APRENDIZAJE FUNDAMENTOS DE ELECTRICIDAD DE CORRIENTE ALTERNA UNIDAD DIDACTICA 1: LAS FORMAS DE ONDA SENOIDALES ALTERNAS. 1.-Al número de veces que una
Más detallesMejora de la confiabilidad en el edificio Valdés Vallejo de la UNAM CONCLUSIONES
CONCLUSIONES La energía eléctrica ha adquirido hoy en día una gran relevancia, cualquiera que sea su procedencia, ya que constituye por sí misma una riqueza de importancia básica en la vida moderna. Para
Más detallesPágina 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS
Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS CONTENIDOS a. CONCEPTOS INFORMÁTICOS i. Informática ii. Sistema informático iii. Ordenador iv. El sistema binario v. Medidas de almacenamiento de la información
Más detalles«LAS PARTES DEL CPU»
«EL CPU» La unidad central de procesamiento (del inglés central processing unit o CPU), es el hardwaredentro de una computadora u otros dispositivos programables, que interpreta las instrucciones de un
Más detalles6.3.4 CENTRAL DE ESTERILIZACION Y EQUIPOS
6.3.4 CENTRAL DE ESTERILIZACION Y EQUIPOS 117 UBICACIÓN El servicio se encuentra ubicado en el Segundo Piso del Bloque Médico Quirúrgico B.M.Q) AREAS FUNCIONALES Esta conformado por los siguientes ambientes
Más detallesLocal con Condiciones Propias para Sistemas de Telecomunicaciones
tecnologías de Versión: 1.0 Página 1 de 9 Distribución de Site de Comunicaciones CEMA Introducción Los centros de procesamiento de datos están en todos lados. Son la base de las transacciones financieras,
Más detallesAutenticación Biométrica
Autenticación Biométrica Bernardo García Sevilla, CISSP Director de Seguridad de la Información Grupo Financiero Banorte Marzo 25, 2014 Reto de la Seguridad Proveer facilidad de acceso y autorización sin
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE Laboratorio de Alta Tensión. Dra. María Carolina Blanco, Venezuela
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA ANTONIO JOSÉ DE SUCRE Laboratorio de Alta Tensión Dra. María Carolina Blanco, Venezuela CÁMARA DE NIEBLA MANTENIMIENTO EN LA INDUSTRIA ELÉCTRICA Introducción
Más detallesTEMA 2: LOS CIRCUITOS ELÉCTRICOS
TEMA 2: LOS CIRCUITOS ELÉCTRICOS T E C N O L O G Í A - 3 º E S O LA ELECTRICIDAD QUÉ ES LA ELECTRICIDAD? CORRIENTE ELÉCTRICA La corriente eléctrica es el desplazamiento de los electrones por el interior
Más detallesXXII JORNADAS EN INGENIERÍA ELÉCTRICA Y ELECTRÓNICA
SISTEMA DE CONTROL DE ACCESO BASADO EN EL PERFIL LATERAL DE UNA PERSONA UTILIZANDO VISIÓN ARTIFICIAL. Rodríguez Salavarría Juan Pablo, Ing. Álvarez Rueda Robin, PhD. Grupo de Aplicaciones en Biotecnología
Más detallesLos hospitales son edificios con gran diversidad de funciones que requieren de instalaciones complejas:
Los hospitales son edificios con gran diversidad de funciones que requieren de instalaciones complejas: Habitaciones para los pacientes. Salas de tratamiento y quirófanos. Laboratorios. Oficinas. Cocina.
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detalles0. INTRODUCCIÓN OBJETO Y CAMPO DE APLICACIÓN...2
PROTECCIÓN CONTRA SOBRETENSIONES Página 1 de 5 0. INTRODUCCIÓN 0. INTRODUCCIÓN...1 1. OBJETO Y CAMPO DE APLICACIÓN...2 2. S DE LAS SOBRETENSIONES...2 2.1 Objeto de las categorías...2 2.2 Descripción de
Más detallesPpt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Más detallesContenido Prólogo a la edición española Agradecimientos especiales
Contenido Prólogo a la edición española.................................... 5 Agradecimientos especiales...................................... 5 Prólogo a la 2ª Edición revisada (1ª Edición en la serie
Más detallesVamos a definir un ordenador, lo que hay en la diapositiva son ordenadores, algunos más especializados que otros, pero todos son ordenadores.
Vamos a definir un ordenador, lo que hay en la diapositiva son ordenadores, algunos más especializados que otros, pero todos son ordenadores. Un ordenador es un dispositivo de propósito general que puede
Más detalles