SlideShare a Scribd company logo
1 of 28
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD  EN LOS CENTROS DE COMPUTO ,[object Object]
CARRASCO SOSA, Martín		2001180885
PAPUICO LIMAYMANTA, Ingrid	2007280033
VILLANUEVA ARRASCO, Víctor	2007009404,[object Object]
SER REALISTA :  NO  OPERE  A MODO DE REACCION  ÚNICAMENTE
Seguridad a nivel de claves de acceso Una vez que el cliente escribe la clave adecuada, pasa a disponer de una vista predefinida de los recursos de la red. Las siguientes utilidades de seguridad permiten a los administradores de sistemas, configurar las condiciones de las claves de acceso según las cuentas.
Seguridad a nivel de directorios Se ofrece un mecanismo para asignar y cancelar, a usuarios específicos, derechos de acceso sobre cualquier nivel del árbol de directorios. Cada directorio puede tener asignado una lista de usuarios con capacidades sobre él (clientes) y de sus derechos de acceso. Los clientes de la red pueden acceder a estas listas sólo a través de primitivas de red seguras. • Lectura de todos los archivos del directorio. • Escribir en archivos del directorio. • Abrir archivos existentes en el directorio. • Crear archivos en el directorio. • Borrar archivos en el directorio.
NO IDENTIFIQUE  SU CENTRO DE PROCESAMIENTO  DE DATOS
CENTRO DE PROCESAMIENTO  DE DATOS Se denomina Data center a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.
OTAN A las afueras de la ciudad de Kloetinge en el sur de los Países Bajos, fue construido en 1955 un bunker durante la guerra fría, que sirvió a la OTAN El espesor reforzado de la construcción subterránea es de 5 metros, y es que esta construcción ha sido diseñada para soportar una explosión nuclear de 20 megatones.
CENTRO DE DATOS PERTENECIENTE A UN ISP SUECO ,[object Object]
Las puertas de acceso a este misterioso bunker son de 40cm de espesor, y es que este lugar fue construido para resistir el impacto de una bomba de hidrógeno.
El hecho de que haya sido montado en el interior de un bunker con estas características, podría hacer a este centro de datos el más seguro de todo el mundo.,[object Object]
¿Que qué es lo que esconden ahí?  información confidencial del Gobierno del país,[object Object]
En el 2006 Google invirtió 1.900 millones de dólares en la construcción de nuevos data centers, una cifra que aumentó hasta los 2.400 millones en el 2007. 
Albergar en su interior a miles de servidores presentan unos consumos de energía elevadísimos
Se cree que el buscador debe abonar cada mes 2 millones de dólares en concepto de consumo eléctrico,[object Object]
Para acceder al despacho en el que se encuentra el servidor hay que acceder a través de un lector de retina
Posteriormente para acceder al servidor hay que utilizar un lector de huella digital
CUIDADO AL SELECCIONAR  E IMPLEMENTAR  DETECTORES  DE FUEGOS  Y SISTEMA  DE EXTINCIÓN  Y  SU CONEXIÓN , SI ES EFECTUADA  CON FUERZA ELECTRICA.
CASO: DATA CENTER Es lugar donde se concentran las señales lógicas, equipos activos, racks de comunicaciones, equipos de cómputo, servidores, terminales de control, y en general hardware y software para el control principal, constituyéndose en el corazón de todo el sistema total.
Falla de equipos (ej. servidores) por alta temperatura. Se debe realizar el estudio de carga térmica y volumen del Data Center con el fin de dimensionar correctamente los sistemas de acondicionamiento de aire.
SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS Hace referencia a un sistema automático de detección y extinción de incendios, Debe: a) Generar alarmas automáticas para el caso de incremento de temperatura por niveles superiores a los permitidos para el tipo de edificación construida.

More Related Content

What's hot (19)

Domotica
DomoticaDomotica
Domotica
 
Diego perez
Diego perez Diego perez
Diego perez
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Datacenter sala cofre
Datacenter sala cofreDatacenter sala cofre
Datacenter sala cofre
 
Introducción domotica tema 1
Introducción domotica tema 1Introducción domotica tema 1
Introducción domotica tema 1
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Ntics domoti ca
Ntics domoti caNtics domoti ca
Ntics domoti ca
 
Domòtica
DomòticaDomòtica
Domòtica
 
La domotica
La domoticaLa domotica
La domotica
 
La domotica
La domoticaLa domotica
La domotica
 
Instalaciones en la construccion
Instalaciones en la construccionInstalaciones en la construccion
Instalaciones en la construccion
 
Presentacion isatec . pdf
Presentacion isatec .  pdfPresentacion isatec .  pdf
Presentacion isatec . pdf
 
Domotica
DomoticaDomotica
Domotica
 
Qué es la domótica
Qué es la domóticaQué es la domótica
Qué es la domótica
 
Domotica
DomoticaDomotica
Domotica
 
Domòtica
DomòticaDomòtica
Domòtica
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 

Viewers also liked

Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupaljose_calero
 
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015Archersan
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)Lou Bortone
 
Kavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de ProductoKavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de Producto@GestionPublicav
 
Pressnetgb
PressnetgbPressnetgb
Pressnetgbgabyedu
 
Microsoft Power Point Stress Management
Microsoft Power Point   Stress ManagementMicrosoft Power Point   Stress Management
Microsoft Power Point Stress Managementceciliaanthony
 
Manejar obgetos
Manejar obgetosManejar obgetos
Manejar obgetosDestro2015
 
La contabilidad en colombia (2)
La contabilidad en colombia (2)La contabilidad en colombia (2)
La contabilidad en colombia (2)marilas
 
Costa rica apelando a una soberanía para la paz-
Costa rica  apelando a una soberanía para la paz-Costa rica  apelando a una soberanía para la paz-
Costa rica apelando a una soberanía para la paz-Miguel Ángel Pardo B.
 
53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlcmarivelmr
 
Programacion 02 unidad matematica 2º de sec
Programacion 02 unidad matematica  2º de secProgramacion 02 unidad matematica  2º de sec
Programacion 02 unidad matematica 2º de secJuan Carbajal Perales
 
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDDTaller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDDesinergy
 
Managing Risk in Nonprofit Organizations
Managing Risk in Nonprofit OrganizationsManaging Risk in Nonprofit Organizations
Managing Risk in Nonprofit OrganizationsTate Tryon CPAs
 

Viewers also liked (20)

Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015NCET Tech Bite - Cloud Storage and Data Backup - June 2015
NCET Tech Bite - Cloud Storage and Data Backup - June 2015
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
6 Core Self-Promotion Strategies (Lou's Labs Traning Webinar-Oct 18th)
 
Kavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de ProductoKavanayen Tecnologias Brochure General: Lineas de Producto
Kavanayen Tecnologias Brochure General: Lineas de Producto
 
Pressnetgb
PressnetgbPressnetgb
Pressnetgb
 
30120140502005 2
30120140502005 230120140502005 2
30120140502005 2
 
Microsoft Power Point Stress Management
Microsoft Power Point   Stress ManagementMicrosoft Power Point   Stress Management
Microsoft Power Point Stress Management
 
Refuerzo verano
Refuerzo veranoRefuerzo verano
Refuerzo verano
 
Manejar obgetos
Manejar obgetosManejar obgetos
Manejar obgetos
 
Discover islam
Discover islamDiscover islam
Discover islam
 
La contabilidad en colombia (2)
La contabilidad en colombia (2)La contabilidad en colombia (2)
La contabilidad en colombia (2)
 
Costa rica apelando a una soberanía para la paz-
Costa rica  apelando a una soberanía para la paz-Costa rica  apelando a una soberanía para la paz-
Costa rica apelando a una soberanía para la paz-
 
53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc53903937 ensayo-sobre-tlc
53903937 ensayo-sobre-tlc
 
Biologia de la creatividad
Biologia de la creatividadBiologia de la creatividad
Biologia de la creatividad
 
Programacion 02 unidad matematica 2º de sec
Programacion 02 unidad matematica  2º de secProgramacion 02 unidad matematica  2º de sec
Programacion 02 unidad matematica 2º de sec
 
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDDTaller 1: Introducción al Taller Formación de Formadores Virtuales UDD
Taller 1: Introducción al Taller Formación de Formadores Virtuales UDD
 
25 de noviembre
25 de noviembre25 de noviembre
25 de noviembre
 
Managing Risk in Nonprofit Organizations
Managing Risk in Nonprofit OrganizationsManaging Risk in Nonprofit Organizations
Managing Risk in Nonprofit Organizations
 
Die sprachen
Die sprachenDie sprachen
Die sprachen
 

Similar to Sugerencias para mejorar la seguridad en centros de computo

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German VillalbaPROD LARD
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries IntegradorIberica Industries
 
Domótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogarDomótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogarAnnaXumetra
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaAmérico Uriarte Quispe
 
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otrosmarco calderon layme
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 

Similar to Sugerencias para mejorar la seguridad en centros de computo (20)

Datacenter
DatacenterDatacenter
Datacenter
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
 
Productos Iberica Industries Integrador
Productos Iberica Industries IntegradorProductos Iberica Industries Integrador
Productos Iberica Industries Integrador
 
Datacenter
DatacenterDatacenter
Datacenter
 
Domotica
DomoticaDomotica
Domotica
 
Domótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogarDomótica y aplicaciones para el hogar
Domótica y aplicaciones para el hogar
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Domotica
DomoticaDomotica
Domotica
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Domótica
DomóticaDomótica
Domótica
 
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales  Emerson - Protocolo Hart - Redes en Domotica - OtrosRedes especiales  Emerson - Protocolo Hart - Redes en Domotica - Otros
Redes especiales Emerson - Protocolo Hart - Redes en Domotica - Otros
 
TIC's at a museum
TIC's at a museumTIC's at a museum
TIC's at a museum
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Domotica
DomoticaDomotica
Domotica
 

More from Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Recently uploaded

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Recently uploaded (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Sugerencias para mejorar la seguridad en centros de computo

  • 1.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. SER REALISTA : NO OPERE A MODO DE REACCION ÚNICAMENTE
  • 11. Seguridad a nivel de claves de acceso Una vez que el cliente escribe la clave adecuada, pasa a disponer de una vista predefinida de los recursos de la red. Las siguientes utilidades de seguridad permiten a los administradores de sistemas, configurar las condiciones de las claves de acceso según las cuentas.
  • 12. Seguridad a nivel de directorios Se ofrece un mecanismo para asignar y cancelar, a usuarios específicos, derechos de acceso sobre cualquier nivel del árbol de directorios. Cada directorio puede tener asignado una lista de usuarios con capacidades sobre él (clientes) y de sus derechos de acceso. Los clientes de la red pueden acceder a estas listas sólo a través de primitivas de red seguras. • Lectura de todos los archivos del directorio. • Escribir en archivos del directorio. • Abrir archivos existentes en el directorio. • Crear archivos en el directorio. • Borrar archivos en el directorio.
  • 13. NO IDENTIFIQUE SU CENTRO DE PROCESAMIENTO DE DATOS
  • 14. CENTRO DE PROCESAMIENTO DE DATOS Se denomina Data center a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.
  • 15. OTAN A las afueras de la ciudad de Kloetinge en el sur de los Países Bajos, fue construido en 1955 un bunker durante la guerra fría, que sirvió a la OTAN El espesor reforzado de la construcción subterránea es de 5 metros, y es que esta construcción ha sido diseñada para soportar una explosión nuclear de 20 megatones.
  • 16.
  • 17. Las puertas de acceso a este misterioso bunker son de 40cm de espesor, y es que este lugar fue construido para resistir el impacto de una bomba de hidrógeno.
  • 18.
  • 19.
  • 20. En el 2006 Google invirtió 1.900 millones de dólares en la construcción de nuevos data centers, una cifra que aumentó hasta los 2.400 millones en el 2007. 
  • 21. Albergar en su interior a miles de servidores presentan unos consumos de energía elevadísimos
  • 22.
  • 23. Para acceder al despacho en el que se encuentra el servidor hay que acceder a través de un lector de retina
  • 24. Posteriormente para acceder al servidor hay que utilizar un lector de huella digital
  • 25. CUIDADO AL SELECCIONAR E IMPLEMENTAR DETECTORES DE FUEGOS Y SISTEMA DE EXTINCIÓN Y SU CONEXIÓN , SI ES EFECTUADA CON FUERZA ELECTRICA.
  • 26. CASO: DATA CENTER Es lugar donde se concentran las señales lógicas, equipos activos, racks de comunicaciones, equipos de cómputo, servidores, terminales de control, y en general hardware y software para el control principal, constituyéndose en el corazón de todo el sistema total.
  • 27. Falla de equipos (ej. servidores) por alta temperatura. Se debe realizar el estudio de carga térmica y volumen del Data Center con el fin de dimensionar correctamente los sistemas de acondicionamiento de aire.
  • 28. SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS Hace referencia a un sistema automático de detección y extinción de incendios, Debe: a) Generar alarmas automáticas para el caso de incremento de temperatura por niveles superiores a los permitidos para el tipo de edificación construida.
  • 29. b) Generar alarmas automáticas para niveles de humo y/o gases que indiquen incendio inminente.
  • 30. Extinguir incendios en el data center cuando se generen El Data Center está equipado con un sistema de detección de incendios basado en el análisis de partículas (VESDA: VeryEarlySmokeDetectionAlarm). Este sistema es cuatro veces mas sensible que un detector de humo habitual. En caso de un inicio de incendio, la alarma permite al personal detectar la procedencia del humo e intervenir así antes de la propagación del incendio. El sistema VESDA está acoplado al sistema de extinción de incendio por gas FM200, que ahoga el incendio sin causar ningún daño al equipamiento eléctrico e interviniendo sólo en la zona afectada.
  • 31. Sistema de Después del filtro, la muestra de aire pasa para la cámara de detección, donde es expuesta a una fuente estable y controladora de luz láser. Se el humo esté presente, la luz se dispersará en el interior de la cámara de detección y será instantáneamente identificada por los sensores ópticos de alta sensibilidad. VESDA funciona continuamente extrayendo el aire a través de una red de tubos utilizando un aspirador de alta eficiencia. Una muestra de este aire pasa por un filtro de dos etapas.
  • 32. Energia y Climatización La instalación eléctrica del Data Center ha sido realizada atendiendo principalmente a cuatro criterios : gran capacidad, estabilidad, fiabilidad y capacidad de evolución. El Data Center dispone de una alimentación eléctrica de 2 MVA, duplicada completamente al estar creada por dos fuentes distintas, incluyendo dos generadores de seguridad y el sistema UPS (con capacidad de evolución).
  • 33. Esta configuración excepcional permite ofrecer una alimentación segura y aislada 1 kW/m². Si esta no fuese suficiente, toda la red de alimentación eléctrica está prevista para una subida de carga equivalente a más del doble de la potencia actual.