Vous êtes sur la page 1sur 7

2012

Ejercicios Tema 2

Miguel Angel Gmez Herrera SMYR2-PC08 Seguridad Informtica 08/11/2012

1 Ejercicios Tema 2

Seguridad Informtica

1. Busca informacin sobre los distintos sistemas de proteccin

electrnica y sus aplicaciones.


I. Sistemas de CCTV
Tecnologa de vdeo vigilancia visual diseada para supervisar una diversidad de ambientes y actividades. Puede estar compuesto simplemente por una o ms cmaras de vigilancia conectadas a uno o ms monitores o televisores, que reproducen las imgenes capturadas por las cmaras. Se suelen conectar (directamente o por red local) otros componentes como vdeos/computadoras que permiten al sistema trabajar ms eficientemente. Tambin se integra un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network VR) dependiendo la estructura del circuito de video vigilancia, ya sea analgico o basado en redes IP. Las cmaras pueden ser fijas, con zoom, (las llamadas domo, debido a la forma de domo invertido que presentan) y las domo motorizadas, que pueden ser remotamente movibles.

II. Sistemas de Control de Acceso


Solucin de seguridad para grandes empresas ya que permiten al cliente restringir el ingreso a zonas especficas de sus instalaciones y slo es necesaria a cada empleado de forma individual. El acceso a stos es mediante el uso de una identificacin con una banda magntica con la informacin codificada o con una huella dactilar.

III. Sistemas de Deteccin de Fuego y Extincin de Incendios


Los sistemas de deteccin de fuego tienen que detectar el fuego en el mismo instante en que se produce la posible llama de un cortocircuito o el humo que provocan algunos materiales antes de iniciarse la llama; para todo ello se utilizan elementos detectores, sealizadores y analizadores compuestos por centrales de incendio, detectores inicos, pticos y termovelocmetros, pulsadores manuales de fuego y sirena exterior entre otros. Los sistemas para extincin es una proteccin contra el fuego. Es recomendable poder detectar el incendio sino a la vez actuar rpidamente para sofocarlo y evitar una prdida mayor.

8 de noviembre de 2012

Miguel Angel Gmez Herrera SMYR2-PC08

Ejercicios Tema 2

Seguridad Informtica 2

stos emplean aspersores y rociadores (usando agua como agente extintor por sofocacin), adems de extintores qumicos y en polvo. stos trabajan bajo un cuarto de bombas (llamado hidroneumtico) y cuentan con un sistema de alimentacin de agua privado (cisterna, tanque o depsito).

IV.

Torniquetes y Detector de Metales


Los torniquetes se usan, principalmente, en instalaciones deportivas, transporte pblico y acceso a edificios pblicos y privados como herramienta de control de acceso de personas. stos se han sustituido por torniquetes electrnicos con lectores de tarjetas o lectores huella dactilar. Destacan por la integracin con otros componentes de seguridad. Un detector de metales es el instrumento que es capaz de detectar metal y se compone de arcos o tneles de deteccin. Se usan en alimentacin, qumica, farmacutica, minera, aserraderos, e incluso procesos de reciclajes. stos generan un campo electromagntico en su interior y pueden ser cuadrados, rectangulares o incluso circulares. Los circulares se usan para revisar las tuberas, mientras que los rectangulares se usan en la cinta transportadora.

V.

Sistemas de Voceo
Sonorizacin de ambientes y sistemas de evacuacin mediante voceo. Existe una amplia gama de soluciones como sistemas de evacuacin, emergencias o msica ambiental. Proporciona instrucciones especficas e inteligibles con calma y autoridad para guiar a las personas a una salida segura durante una emergencia mediante los sistemas de voceo.

VI.

Proteccin Perimetral

Est compuesto por cercas electrificadas, barreras fotoelctricas, barreras vehiculares,, para proteger los permetros de residencias, embajadas, oficinas gubernamentales, industrias, instalaciones estratgicas, penales y casi en cualquier sitio que en su interior tenga valores, personas o informacin que proteger.

Miguel Angel Gmez Herrera SMYR2-PC08

8 de noviembre de 2012

3 Ejercicios Tema 2

Seguridad Informtica

2. Existen muchas empresas que ofrecen soluciones de

almacenamiento y centro de datos. Busca informacin sobre ellas y analiza las ventajas e inconvenientes que puede tener para una empresa usar sus servicios desde el punto de vista de seguridad y econmico.
Los costes de almacenamiento crecen ms rpido que los de servidores, aumentando la necesidad de un almacenamiento ms duradero y de menor coste. Entre ellos, se encuentra SAN (Storage Area Network) sus siglas significan rea de Almacenamiento en Red y que agrupa los siguientes elementos: a) Una red de alta velocidad (ya sea fibra o iSCSI). b) Un equipo (o varios) de switches, bridges, hubs, etc. c) Diferentes tipos de almacenamiento en red (Discos Duros, Cinta Magntica). Las redes de almacenamiento son un aspecto central de la arquitectura de Centro de Datos de Cisco proporciona: Proteccin de la inversin Primera, segunda y tercera generacin pueden coexistir en los chasis existentes y albergar nuevas configuraciones de switches. Capacidad de virtualizacin La virtualizacin del almacenamiento permite utilizar los distintos recursos TI como un nico conjunto de servicios compartidos que pueden combinarse y re-combinarse para mejorar su eficiencias y posibilitar una escalabilidad gil. Seguridad Los datos estn siempre protegidos, tanto si estn en reposo como si estn siendo transportados, replicados o almacenados en cinta o cabina de almacenamiento. Consolidacin Los profesionales de almacenamiento pueden consolidar los recursos utilizando las ventajas de la escalabilidad y la inteligencia de las plataformas SAN. Disponibilidad Permite el acceso instantneo a los datos desde cualquier capa, para la recuperacin ante desastres.

8 de noviembre de 2012

Miguel Angel Gmez Herrera SMYR2-PC08

Ejercicios Tema 2

Seguridad Informtica 4

3. En el mercado existen equipos (adems de los SAIS) para

proteccin contra picos y subidas de tensin. Busca, cita algunos de ellos y valora cul sera la mejor alternativa para tu ordenador personal.
Todos conocemos las regletas normales que sirven para obtener varias tomas de corriente de una sola, pero existen regletas especiales en el mercado que protegen de sobretensiones y picos de corriente todo lo que est conectado a ellas y esto es muy til y recomendado para nuestros ordenadores de sobremesa o porttil que son los ms sensibles a estos tipos de parsitos de las redes elctricas. Los precios no varan demasiado de una regleta normal y muchas de ellas vienen incluso hasta con fusibles y un alto margen de proteccin. Est claro que es mucho mejor un SAI que es una batera que no solo ofrece proteccin sino que tambin ofrece corriente elctrica por un tiempo determinado, pero los precios de estas SAI son mucho mayores. Existen varias marcas y modelos pero dos de los fabricantes ms conocidos son Salicru y APC, estos son algunos de sus productos ms comunes y sus precios oscilan en unos 15 y 20 euros. a) Regleta de enchufes: Es una solucin eficaz contra los picos y sobretensiones ya que stas disponen de un fusible, se disponen dos modelos: 1. Regleta maestro/esclavo: Parece una regleta normal pero, adems de incluir el fusible contra la proteccin elctrica, hace que se enciendan determinados electrodomsticos ya que esta regleta funciona completamente cuando el dispositivo maestro est activo, es decir, hay que conectar un dispositivo en el enchufe maestro para que toda la regleta se active y funcione correctamente. 2. Regleta normal: Hace la misma funcin que la anterior slo que sta tiene activados todos los enchufes desde que se conecta a una toma de pared o dispuesta en el suelo.

Miguel Angel Gmez Herrera SMYR2-PC08

8 de noviembre de 2012

5 Ejercicios Tema 2

Seguridad Informtica

b)

Enchufe de proteccin: Es un tipo de dispositivo de proteccin elctrica que se parece a un termostato y que incluye un fusible en su interior, si se combina con una regleta normal realiza las mismas funciones que los dispositivos anteriores, pero es ms barato.

La solucin ms econmica para proteger nuestro equipo sera la opcin b) ya que es ms barata que la opcin a) pero una solucin eficaz sera un SAI ya que nos abastece de la misma proteccin que los dispositivos anteriormente mencionados y nos proporciona un medio de alimentacin auxiliar cuando no hay existencia de corriente elctrica.

4. Climatizacin: Explicar que son los pasillos fros y calientes y

la refrigeracin lquida.
La mayora de los dispositivos, toma el aire fro por la parte frontal y expulsa aire caliente por la parte trasera, en un flujo similar al de la imagen, si colocamos los racks de tal manera que la parte frontal de los servidores, siempre estn enfrentados a la parte frontal de los situados en la fila de en frente y a la inversa con la parte trasera, ya hemos conseguido crear un pasillo caliente.

La denominacin de pasillo caliente viene de las temperaturas que se alcanzan en ellos, al concentrarse todo el aire caliente tras pasar por los distintos equipamientos. Ya tenemos un pasillo caliente, y el fro?, pues situando las rejillas de ventilacin que distribuyen el aire fro en los pasillos que no son calientes, conseguiremos pasillos fros. De esta manera

8 de noviembre de 2012

Miguel Angel Gmez Herrera SMYR2-PC08

Ejercicios Tema 2

Seguridad Informtica 6

el equipamiento tomara aire fro por la parte delantera y lo expulsar en un pasillo caliente. Con esta tcnica conseguimos una primera separacin entre los flujos de aire fro y caliente que contribuir a mejorar la eficiencia de nuestro CPD. La separacin del fro y del calor en el CPD es la tcnica bsica en la que se apoyan los actuales sistemas de climatizacin, por supuesto se ha mejorado mucho depurando la manera en que se separan el fro y el calor y en como se gestionan ambos flujos de aire.

5. Dado el conjunto de cuatro discos montados en RAID 5,

tenemos el problema de que la informacin del segundo disco ha desaparecido. Podras recuperarla?

A B C D E F G

S, se podra recuperar sumando los nmeros de los discos 1, 3 y 4, dando como resultado el disco 2 y el redundante, la operacin a realizar sera sta: Disco 1 Disco 2 Disco 3 Disco 4 11011011 110100101 00011101 10101101 (Ar) 11111010 100101101 00011110 (Br) 00010101 11100000 111100011 (Cr) 11110111 00001100 11011000 (Dr) 1001111101 11111011 10101010 11111110 111001011 10100011 00101010 (Er) 11110000 111110000 10100011 (Fr) 01011101 00101011 100001011 (Gr) 10101010 00110110

Miguel Angel Gmez Herrera SMYR2-PC08

8 de noviembre de 2012