ACT. TEMA 2 SEGURIDAD INFORMATICA CICLO MEDIO

Páginas: 5 (1057 palabras) Publicado: 6 de febrero de 2014
3. Busca información sobre distintos sistemas de protección electrónica, sus aplicaciones y costes de implantación.
Terminal de reconocimiento facial 3D Hanvon Face ID.
El terminal biométrico facial 3D con detección de infrarojos y doble cámara.
Lector huella digital Nitgen Hamster.
Lector de huella dactilar de sobremesa conexión a PC.
Control de accesos biométrico autónomo formatoempotrable ARX One.
Su facilidad de uso e instalación permite control de acceso biométrico a cualquier puerta. La biometría de huella dactilar evita la suplantación de identidades.


5. La agencia de viajes SiTour está considerando la necesidad de disponer de un centro de datos para gestionar y centralizar la información que maneja habitualmente. Esto situada en un local comercial bajo, que dispone deuna sala central, donde se realiza casi toda la actividad comercial, de dos despachos, uno de ellos utilizado por el director de la agencia y de un pequeño almacén. La agencia se sitúa en un barrio de clase media, donde no hay un índice especialmente alto de robos, junto a un edificio que está actualmente vacío. ¿Cuál crees que es la ubicación idónea para la instalación del CPD?

En este caso,lo más apropiado sería instalar el CPD en el despacho que no está utilizado por el director, aportando a dicho despacho las medidas de seguridad apropiadas para un centro de cálculo.

6. Investiga sobre distintos sistemas de climatización y contra incendios que podrían ser adecuados para el CPD de SiTour.

Existe una gran variedad de diseños climatizar locales; por esto mismo, y por el hechode que varios sistemas participan de características comunes, es muy difícil incluso hacer una clasificación con diferenciaciones netas entre unos y otros. Toda instalación de climatización se compone de tres partes diferenciadas: PRODUCCION TERMICA, DISTRIBUCION, EMISION EN LOS LOCALES. .
PRODUCCION.
Hay dos formas de producción por ciclo de compresión y por ciclo de absorción; la más extendidacorresponde al ciclo de compresión. El ciclo de compresión dispone de una zona de evaporación y otra de condensación unidas mediante el compresor y cerrándose el ciclo mediante una laminación. En la evaporación es donde se produce el frío necesario para la climatización y en la condensación es donde se cede el calor extraído en los locales.
DISTRIBUCION.
El frio producido en el equipofrigorífico debe ser transportado a los locales a climatizar mediante alguno de los siguientes fluidos: REFRIGERANTE, AGUA o AIRE, empleándose para ello Tuberías o Ductos, según corresponda.
EMISION.
El frio se emite en los locales a través de rejillas y difusores, que pueden estar incorporadas en los propios equipos, o bien formar parte de una red de ductos de distribución.
Conociendo esto, lo másindicado es: TODO REFRIGERANTE: Sistemas de expansión directa en el interior del local.










7. Existen muchas empresas que ofrecen soluciones de almacenamiento y centros de datos. Busca información en Internet sobre alguna de ellas y analiza las ventajas y desventajas que puede tener para una empresa utilizar sus servicios, tanto desde el punto de vista de la seguridad como desde elpunto de vista económico.

Colocar el CPD en otra empresa, es buena idea en caso de desastres graves en nuestra empresa, pero la desventaja de esto es que puede tener la empresa contratada desastres de tal manera que pierda nuestros datos. En el caso de tener el CPD en nuestra propia empresa, ahorraríamos mucho dinero. De todas formas, la mejor opción sería tener un CPD en nuestro edificio, perotambién guardar copias de seguridad de los datos en otro sitio.


8. Busca en Internet información sobre distintos tipos de SAl disponibles en el mercado. Crea una tabla clasificándolos en función del tiempo de trabajo extra que ofrecen, del número de equipos que pueden conectarse a ellos, si disponen de reguladores de tensión y de su precio. Algunos de los fabricantes más importantes que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Act.2 higiene y seguridad
  • informatica tema 2 uapa
  • Cuestionario de Seguridad Informática 2
  • Seguridad Informatica 2
  • SEGURIDAD EN INFORMATICA 2
  • Tema 2 Act 2 FACTORES PSICOSOCIALES DE LA CREATIVIDAD
  • actividad integradora 2 "seguridad informática"
  • CONTROLES Y SEGURIDAD INFORMATICA SEMANA 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS