SlideShare a Scribd company logo
1 of 11
Equipo #2 Seguridad física de una red de área local
El servidor/es deberían estar ubicados en un CPD (Centro de Proceso de Datos)
El lugar donde va a estar situado el  importante para su seguridad. El servidor necesita estar protegido contra distintos factores externos que pueden alterar el funcionamiento de la red. Debería estar instalado en el interior de un armario técnico (Rack), de 19 pulgadas, construcción en acero y aluminio.
Estos factores externos son:  la electricidad estática,  el calor, el frío,  el polvo y la humedad,  los ruidos eléctricos,  los altibajos de tensión y los cortes de corriente,  la suciedad,  los incendios y el agua,  además necesita ser protegido contra robo y destrucción.
  Se han de tomar algunas precauciones para proteger al servidor de las cargas estáticas, ya que el rendimiento de éste afecta a toda la red.           Entre las precauciones que se han de tomar está la de tratar regularmente las alfombras y moquetas con productos antiestáticos, utilizar fundas protectores para las alfombras e instalar el servidor sobre una superficie conectada a una toma de tierra.           No se utilizarán plásticos ni material sintético, ya que generan electricidad estática. La protección contra la electricidad estática.
El calor y el frío excesivos son riesgos potenciales contra el buen funcionamiento del servidor.           Para proteger el servidor, lo mejor es tener una buena instalación de aire acondicionado que mantenga la temperatura de la habitación entre el 18º y 26º C y unos ventiladores dentro del armario Rack que aseguren una buena aireación del mismo y eviten la acumulación de polvo.           Así mismo, el aire acondicionado evitará una concentración grande de humedad que pueda interferir en el buen funcionamiento del servidor. La protección contra el calor, el frío el polvo y la humedad
            Los ruidos eléctricos son causados por las inconsistencias del suministro de la corriente del ordenador. Para proteger al servidor contra los ruidos eléctricos, se recurrirá a la instalación de una línea dedicada de suministro eléctrico.           No hay que conectar otros dispositivos a este suministro de corriente, porque pueden generar ruidos que anulen las ventajas de la protección ofrecida por la fuente de corriente dedicada.           La conexión a la fuente de energía se ha de hacer con cable estándar de tres hilos, con el hilo de masa conectado a tierra. La protección contra los ruidos eléctricos, los altibajos de tensión y los cortes de corriente
    Aquí interviene tanto la suciedad de la sala donde se encuentra el servidor como la suciedad que pueden general los propios usuarios.           Hay que mantener la sala en un estado de perfecta limpieza para evitar que el polvo pueda concentrarse dentro del servidor y altere su correcto funcionamiento.           Referente a los usuarios y administradores se ha de tener en cuenta que cualquier vertido de líquidos o de restos de alimentos sobre la pantalla y/o el teclado del servidor pueden producir distintos daños potenciales en el servidor. También se ha de tener precaución con la ceniza de los cigarros, tanto dentro del teclado como en la pantalla y la CPU, porque pueden producir daños importantes. La suciedad
        De qué vale tener bien protegido al servidor si no se cuenta con una buena protección contra incendios. En la sala donde se encuentre instalado el servidor hay detectores de humo de alta sensibilidad y un sistema contra incendios a base de gas halón a presión.           También el CPD está protegido contra peligros de inundaciones y goteras que podrían provocar cortocircuitos eléctricos. Seguridad contra incendios y agua
Protección contra robo y destrucción     Es muy importante que en la sala donde se encuentra el servidor haya una protección efectiva que imposibilite tanto el robo del equipo o de alguno de sus componentes como la posibilidad de algún atentado que provoque la destrucción de todo, o de alguna parte importante, del servidor (tanto a nivel de hardware como de software). Para la seguridad de entrada al CPD se puede recurrir a tecnología por rayos infrarrojos, con reconocimiento facial:
Para la protección de soporte magnético se puede instalar un armario ignífugo: 

More Related Content

What's hot

Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosJorge Arroyo
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 Blpajaro
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosAngel Cisneros
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticasMayra Czernata
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de redjimmy Apanu Inoach
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricosGustavo Rocha Rodriguez
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 

What's hot (20)

Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Estandar tia 942
Estandar tia 942Estandar tia 942
Estandar tia 942
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Viewers also liked

Normas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una redNormas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una redMiiCky Mejiia
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanLeonard Sanoja
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LANsandiimartiinez
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red localLeonardo Gómez
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANjsebastianrod
 
Redes matenimiento...
Redes matenimiento...Redes matenimiento...
Redes matenimiento...wilmar244
 
Taller de herramientas y redes 2.0
Taller de herramientas y redes 2.0Taller de herramientas y redes 2.0
Taller de herramientas y redes 2.0Tony Prats
 
Como ponchar cable utp
Como ponchar cable utpComo ponchar cable utp
Como ponchar cable utpJohn Mandon
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricanelsonslide5share
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 

Viewers also liked (20)

Normas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una redNormas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una red
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
seguridad física
 seguridad física seguridad física
seguridad física
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red local
 
Proyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajoProyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajo
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Redes LAN
Redes LANRedes LAN
Redes LAN
 
Redes matenimiento...
Redes matenimiento...Redes matenimiento...
Redes matenimiento...
 
Datos Emiro Junior
Datos Emiro JuniorDatos Emiro Junior
Datos Emiro Junior
 
Taller de herramientas y redes 2.0
Taller de herramientas y redes 2.0Taller de herramientas y redes 2.0
Taller de herramientas y redes 2.0
 
Como ponchar cable utp
Como ponchar cable utpComo ponchar cable utp
Como ponchar cable utp
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctrica
 
PROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - TEC. VPNPROYECTO DE REDES - TEC. VPN
PROYECTO DE REDES - TEC. VPN
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Similar to Seguridad física de una red de área local

Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
Sugerencias para mejorar la seguridad final
Sugerencias para mejorar la seguridad finalSugerencias para mejorar la seguridad final
Sugerencias para mejorar la seguridad finalAlexander Velasque Rimac
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoDidey Fesy
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Medidas de Seguridad en un Laboratorio
Medidas de Seguridad en un LaboratorioMedidas de Seguridad en un Laboratorio
Medidas de Seguridad en un LaboratorioJAVIER PABLO TOCTO
 
Proyecto 3
Proyecto 3Proyecto 3
Proyecto 3PatriD
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica14996114
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Reglamento de Sala de Computo
Reglamento de Sala de ComputoReglamento de Sala de Computo
Reglamento de Sala de Computokreator7479
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computokreator7479
 
Salas de computo
Salas de computoSalas de computo
Salas de computokreator7479
 

Similar to Seguridad física de una red de área local (20)

Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Taller certificacion tarea
Taller certificacion tareaTaller certificacion tarea
Taller certificacion tarea
 
Sugerencias para mejorar la seguridad final
Sugerencias para mejorar la seguridad finalSugerencias para mejorar la seguridad final
Sugerencias para mejorar la seguridad final
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computo
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Introduccion mtto
Introduccion mttoIntroduccion mtto
Introduccion mtto
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Medidas de Seguridad en un Laboratorio
Medidas de Seguridad en un LaboratorioMedidas de Seguridad en un Laboratorio
Medidas de Seguridad en un Laboratorio
 
Bety y erika
Bety y erikaBety y erika
Bety y erika
 
Proyecto 3
Proyecto 3Proyecto 3
Proyecto 3
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
sesion_mantenimiento_de_pcs.ppt
sesion_mantenimiento_de_pcs.pptsesion_mantenimiento_de_pcs.ppt
sesion_mantenimiento_de_pcs.ppt
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Reglamento de Sala de Computo
Reglamento de Sala de ComputoReglamento de Sala de Computo
Reglamento de Sala de Computo
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computo
 
Salas de computo
Salas de computoSalas de computo
Salas de computo
 

Seguridad física de una red de área local

  • 1. Equipo #2 Seguridad física de una red de área local
  • 2. El servidor/es deberían estar ubicados en un CPD (Centro de Proceso de Datos)
  • 3. El lugar donde va a estar situado el  importante para su seguridad. El servidor necesita estar protegido contra distintos factores externos que pueden alterar el funcionamiento de la red. Debería estar instalado en el interior de un armario técnico (Rack), de 19 pulgadas, construcción en acero y aluminio.
  • 4. Estos factores externos son: la electricidad estática, el calor, el frío, el polvo y la humedad, los ruidos eléctricos, los altibajos de tensión y los cortes de corriente, la suciedad, los incendios y el agua, además necesita ser protegido contra robo y destrucción.
  • 5.   Se han de tomar algunas precauciones para proteger al servidor de las cargas estáticas, ya que el rendimiento de éste afecta a toda la red.          Entre las precauciones que se han de tomar está la de tratar regularmente las alfombras y moquetas con productos antiestáticos, utilizar fundas protectores para las alfombras e instalar el servidor sobre una superficie conectada a una toma de tierra.          No se utilizarán plásticos ni material sintético, ya que generan electricidad estática. La protección contra la electricidad estática.
  • 6. El calor y el frío excesivos son riesgos potenciales contra el buen funcionamiento del servidor.          Para proteger el servidor, lo mejor es tener una buena instalación de aire acondicionado que mantenga la temperatura de la habitación entre el 18º y 26º C y unos ventiladores dentro del armario Rack que aseguren una buena aireación del mismo y eviten la acumulación de polvo.          Así mismo, el aire acondicionado evitará una concentración grande de humedad que pueda interferir en el buen funcionamiento del servidor. La protección contra el calor, el frío el polvo y la humedad
  • 7.             Los ruidos eléctricos son causados por las inconsistencias del suministro de la corriente del ordenador. Para proteger al servidor contra los ruidos eléctricos, se recurrirá a la instalación de una línea dedicada de suministro eléctrico.          No hay que conectar otros dispositivos a este suministro de corriente, porque pueden generar ruidos que anulen las ventajas de la protección ofrecida por la fuente de corriente dedicada.          La conexión a la fuente de energía se ha de hacer con cable estándar de tres hilos, con el hilo de masa conectado a tierra. La protección contra los ruidos eléctricos, los altibajos de tensión y los cortes de corriente
  • 8.     Aquí interviene tanto la suciedad de la sala donde se encuentra el servidor como la suciedad que pueden general los propios usuarios.          Hay que mantener la sala en un estado de perfecta limpieza para evitar que el polvo pueda concentrarse dentro del servidor y altere su correcto funcionamiento.          Referente a los usuarios y administradores se ha de tener en cuenta que cualquier vertido de líquidos o de restos de alimentos sobre la pantalla y/o el teclado del servidor pueden producir distintos daños potenciales en el servidor. También se ha de tener precaución con la ceniza de los cigarros, tanto dentro del teclado como en la pantalla y la CPU, porque pueden producir daños importantes. La suciedad
  • 9.         De qué vale tener bien protegido al servidor si no se cuenta con una buena protección contra incendios. En la sala donde se encuentre instalado el servidor hay detectores de humo de alta sensibilidad y un sistema contra incendios a base de gas halón a presión.          También el CPD está protegido contra peligros de inundaciones y goteras que podrían provocar cortocircuitos eléctricos. Seguridad contra incendios y agua
  • 10. Protección contra robo y destrucción     Es muy importante que en la sala donde se encuentra el servidor haya una protección efectiva que imposibilite tanto el robo del equipo o de alguno de sus componentes como la posibilidad de algún atentado que provoque la destrucción de todo, o de alguna parte importante, del servidor (tanto a nivel de hardware como de software). Para la seguridad de entrada al CPD se puede recurrir a tecnología por rayos infrarrojos, con reconocimiento facial:
  • 11. Para la protección de soporte magnético se puede instalar un armario ignífugo: