2012 Ejercicios Tema 2
Miguel Angel Gómez Herrera SMYR2-PC08 Seguridad Informática 08/11/2012
1 Ejercicios Tema 2
Seguridad Informática
1. Busca información sobre los distintos sistemas de protección
electrónica y sus aplicaciones. I.
Sistemas de CCTV Tecnología de vídeo vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades. Puede estar compuesto simplemente por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Se suelen conectar (directamente o por red local) otros componentes como vídeos/computadoras que permiten al sistema trabajar más eficientemente. También se integra un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network VR) dependiendo la estructura del circuito de video vigilancia, ya sea analógico o basado en redes IP. Las cámaras pueden ser fijas, con zoom, (las llamadas domo, debido a la forma de domo invertido que presentan) y las domo motorizadas, que pueden ser remotamente movibles.
II. Sistemas de Control de Solución de seguridad para grandes empresas ya que permiten al cliente restringir el ingreso a zonas específicas de sus instalaciones y sólo es necesaria a cada empleado de forma individual. El a éstos es mediante el uso de una identificación con una banda magnética con la información codificada o con una huella dactilar.
III. Sistemas de Detección de Fuego y Extinción de Incendios Los sistemas de detección de fuego tienen que detectar el fuego en el mismo instante en que se produce la posible llama de un cortocircuito o el humo que provocan algunos materiales antes de iniciarse la llama; para todo ello se utilizan elementos detectores, señalizadores y analizadores compuestos por centrales de incendio, detectores iónicos, ópticos y termovelocímetros, pulsadores manuales de fuego y sirena exterior entre otros. Los sistemas para extinción es una protección contra el fuego. Es recomendable poder detectar el incendio sino a la vez actuar rápidamente para sofocarlo y evitar una pérdida mayor.
8 de noviembre de 2012
Miguel Angel Gómez Herrera SMYR2-PC08
Ejercicios Tema 2
Seguridad Informática 2
Éstos emplean aspersores y rociadores (usando agua como agente extintor por sofocación), además de extintores químicos y en polvo. Éstos trabajan bajo un cuarto de bombas (llamado hidroneumático) y cuentan con un sistema de alimentación de agua privado (cisterna, tanque o depósito).
IV.
Torniquetes y Detector de Metales Los torniquetes se usan, principalmente, en instalaciones deportivas, transporte público y a edificios públicos y privados como herramienta de control de de personas. Éstos se han sustituido por torniquetes electrónicos con lectores de tarjetas o lectores huella dactilar. Destacan por la integración con otros componentes de seguridad. Un detector de metales es el instrumento que es capaz de detectar metal y se compone de arcos o túneles de detección. Se usan en alimentación, química, farmacéutica, minería, aserraderos, e incluso procesos de reciclajes. Éstos generan un campo electromagnético en su interior y pueden ser cuadrados, rectangulares o incluso circulares. Los circulares se usan para revisar las tuberías, mientras que los rectangulares se usan en la cinta transportadora.
V.
Sistemas de Voceo Sonorización de ambientes y sistemas de evacuación mediante voceo. Existe una amplia gama de soluciones como sistemas de evacuación, emergencias o música ambiental. Proporciona instrucciones específicas e inteligibles con calma y autoridad para guiar a las personas a una salida segura durante una emergencia mediante los sistemas de voceo.
VI.
Protección Perimetral
Está compuesto por cercas electrificadas, barreras fotoeléctricas, barreras vehiculares,…, para proteger los perímetros de residencias, embajadas, oficinas gubernamentales, industrias, instalaciones estratégicas, penales y casi en cualquier sitio que en su interior tenga valores, personas o información que proteger.
Miguel Angel Gómez Herrera SMYR2-PC08
8 de noviembre de 2012
3 Ejercicios Tema 2
Seguridad Informática
2. Existen muchas empresas que ofrecen soluciones de
almacenamiento y centro de datos. Busca información sobre ellas y analiza las ventajas e inconvenientes que puede tener para una empresa usar sus servicios desde el punto de vista de seguridad y económico. Los costes de almacenamiento crecen más rápido que los de servidores, aumentando la necesidad de un almacenamiento más duradero y de menor coste. Entre ellos, se encuentra SAN (Storage Area Network) sus siglas significan Área de Almacenamiento en Red y que agrupa los siguientes elementos: a) Una red de alta velocidad (ya sea fibra o iSCSI). b) Un equipo (o varios) de switches, bridges, hub’s, etc. c) Diferentes tipos de almacenamiento en red (Discos Duros, Cinta Magnética). Las redes de almacenamiento son un aspecto central de la arquitectura de Centro de Datos de Cisco proporciona: Protección de la inversión Primera, segunda y tercera generación pueden coexistir en los chasis existentes y albergar nuevas configuraciones de switches. Capacidad de virtualización La virtualización del almacenamiento permite utilizar los distintos recursos TI como un único conjunto de servicios compartidos que pueden combinarse y re-combinarse para mejorar su eficiencias y posibilitar una escalabilidad ágil. Seguridad Los datos están siempre protegidos, tanto si están en reposo como si están siendo transportados, replicados o almacenados en cinta o cabina de almacenamiento. Consolidación Los profesionales de almacenamiento pueden consolidar los recursos utilizando las ventajas de la escalabilidad y la inteligencia de las plataformas SAN. Disponibilidad Permite el instantáneo a los datos desde cualquier capa, para la recuperación ante desastres.
8 de noviembre de 2012
Miguel Angel Gómez Herrera SMYR2-PC08
Ejercicios Tema 2
Seguridad Informática 4
3. En el mercado existen equipos (además de los SAIS) para
protección contra picos y subidas de tensión. Busca, cita algunos de ellos y valora cuál sería la mejor alternativa para tu ordenador personal. Todos conocemos las regletas normales que sirven para obtener varias tomas de corriente de una sola, pero existen regletas especiales en el mercado que protegen de sobretensiones y picos de corriente todo lo que esté conectado a ellas y esto es muy útil y recomendado para nuestros ordenadores de sobremesa o portátil que son los más sensibles a estos tipos de parásitos de las redes eléctricas. Los precios no varían demasiado de una regleta normal y muchas de ellas vienen incluso hasta con fusibles y un alto margen de protección. Está claro que es mucho mejor un SAI que es una batería que no solo ofrece protección sino que también ofrece corriente eléctrica por un tiempo determinado, pero los precios de estas SAI son mucho mayores. Existen varias marcas y modelos pero dos de los fabricantes más conocidos son Salicru y APC, estos son algunos de sus productos más comunes y sus precios oscilan en unos 15 y 20 euros. a) Regleta de enchufes: Es una solución eficaz contra los picos y sobretensiones ya que éstas disponen de un fusible, se disponen dos modelos: 1. Regleta maestro/esclavo: Parece una regleta normal pero, además de incluir el fusible contra la protección eléctrica, hace que se enciendan determinados electrodomésticos ya que esta regleta funciona completamente cuando el dispositivo maestro está activo, es decir, hay que conectar un dispositivo en el enchufe “maestro” para que toda la regleta se active y funcione correctamente. 2. Regleta normal: Hace la misma función que la anterior sólo que ésta tiene activados todos los enchufes desde que se conecta a una toma de pared o dispuesta en el suelo.
Miguel Angel Gómez Herrera SMYR2-PC08
8 de noviembre de 2012
5 Ejercicios Tema 2
b)
Seguridad Informática
Enchufe de protección: Es un tipo de dispositivo de protección eléctrica que se parece a un termostato y que incluye un fusible en su interior, si se combina con una regleta normal realiza las mismas funciones que los dispositivos anteriores, pero es más barato.
La solución más económica para proteger nuestro equipo sería la opción b) ya que es más barata que la opción a) pero una solución eficaz sería un SAI ya que nos abastece de la misma protección que los dispositivos anteriormente mencionados y nos proporciona un medio de alimentación auxiliar cuando no hay existencia de corriente eléctrica.
4. Climatización: Explicar que son los pasillos fríos y calientes y
la refrigeración líquida. La mayoría de los dispositivos, toma el aire frío por la parte frontal y expulsa aire caliente por la parte trasera, en un flujo similar al de la imagen, si colocamos los racks de tal manera que la parte frontal de los servidores, siempre estén enfrentados a la parte frontal de los situados en la fila de en frente y a la inversa con la parte trasera, ya hemos conseguido crear un pasillo caliente.
La denominación de pasillo caliente viene de las temperaturas que se alcanzan en ellos, al concentrarse todo el aire caliente tras pasar por los distintos equipamientos. Ya tenemos un pasillo caliente, ¿y el frío?, pues situando las rejillas de ventilación que distribuyen el aire frío en los pasillos que no son calientes, conseguiremos pasillos fríos. De esta manera
8 de noviembre de 2012
Miguel Angel Gómez Herrera SMYR2-PC08
Ejercicios Tema 2
Seguridad Informática 6
el equipamiento tomara aire frío por la parte delantera y lo expulsará en un pasillo caliente. Con esta técnica conseguimos una primera separación entre los flujos de aire frío y caliente que contribuirá a mejorar la eficiencia de nuestro D. La separación del frío y del calor en el D es la técnica básica en la que se apoyan los actuales sistemas de climatización, por supuesto se ha mejorado mucho depurando la manera en que se separan el frío y el calor y en como se gestionan ambos flujos de aire.
5. Dado el conjunto de cuatro discos montados en RAID 5,
tenemos el problema de que la información del segundo disco ha desaparecido. ¿Podrías recuperarla?
A B C D E F G
Sí, se podría recuperar sumando los números de los discos 1, 3 y 4, dando como resultado el disco 2 y el redundante, la operación a realizar sería ésta: Disco 1 Disco 2 Disco 3 Disco 4 11011011 110100101 00011101 10101101 (Ar) 11111010 100101101 00011110 (Br) 00010101 11100000 111100011 (Cr) 11110111 00001100 11011000 (Dr) 1001111101 11111011 10101010 11111110 111001011 10100011 00101010 (Er) 11110000 111110000 10100011 (Fr) 01011101 00101011 100001011 (Gr) 10101010 00110110
Miguel Angel Gómez Herrera SMYR2-PC08
8 de noviembre de 2012