Que son los ups
Para que sirve ?
Éste dispositivo de energía ininterrumpida se coloca entre la salida de un servicio eléctrico de corriente alterna normal y los equipos a proteger que van desde computadoras, estaciones de trabajo, centros de datos, telecomunicaciones, etc. que requieren ser protegidos de apagones, reducción de tensiones de línea y otros eventos.
Cuando se utilizan ?
El UPS toma la energía de una corriente alterna de entrada, luego un interruptor detecta el nivel de energía de entrada y una batería simultáneamente se esta cargando para ser utilizada en caso de falla de la fuente de energía. A la salida del UPS se puede conectar cualquier dispositivo, ej. Una computadora, con la finalidad de realizar la protección determinada.
Dentro del UPS éste convierte la energía Corriente Alterna (CA) que ingresa a Corriente Directa (DC) y luego la reconvierte en Corriente Alterna purificada.
El UPS esta diseñado para ser monitoreado actualmente desde un puerto RS-232, un puerto USB o una tarjeta SNMP/Web, algunos incluso se controlan con conexión telefónica enviando señales vía e-mail, direcciones IP o a una línea telefónica directa, esto se hace gracias a un software que permite controlar al UPS.
Que son los transistores ?
Los transistores son unos elementos que han facilitado, en gran medida, el diseño de circuitos electrónicos de reducido tamaño, gran versatilidad y facilidad de control.
Vienen a sustituir a las antiguas válvulas termoiónicas de hace unas décadas. Gracias a ellos fue posible la construcción de receptores de radio portátiles llamados comúnmente "transistores", televisores que se encendían en un par de segundos, televisores en color... Antes de aparecer los transistores, los aparatos a válvulas tenían que trabajar con tensiones bastante altas, tardaban más de 30 segundos en empezar a funcionar, y en ningún caso podían funcionar a pilas, debido al gran consumo que tenían.
Los transistores tienen multitud de aplicaciones, entre las que se encuentran:
Amplificación de todo tipo (radio, televisión, instrumentación) Generación de señal (osciladores, generadores de ondas, emisión de radiofrecuencia) Conmutación, actuando de interruptores (control de relés, fuentes de alimentación conmutadas, control de lámparas, modulación por anchura de impulsos PWM) Detección de radiación luminosa (fototransistores)
Los transistores de unión (uno de los tipos más básicos) tienen 3 terminales llamados Base, Colector y Emisor, que dependiendo del encapsulado que tenga el transistor pueden estar distribuidos de varias formas.
Que son los supresores ?
Un supresor de picos es un dispositivo que elimina pulsos o picos de muy alto voltaje (miles de volts) pero de muy corta duración (fracciones de segundo).EL regulador de voltaje mantiene el nivel de tensión en un valor específico: si el voltaje sube a 130 V o baja a 105 (por ejemplo), el dispositivo lo lleva a un valor de 120 V.
En general los reguladores de voltaje tienen incorporado la protección contra picos de voltaje, es cuestión de que revises la ficha técnica del equipo que vayas a comprar para estar seguro que la tiene.
Este artefacto detecta el alto nivel de voltaje y lo corta inmediatamente para no causar daño.
- El supresor de picos no debe ser confundido con las cajas porta corrientes normales, que contienen lo básico para protegerse del alto nivel de corriente, pero no para protección contra relámpagos.
- Algunos supresores de picos hechos para las computadoras incluyen conexiones para las líneas telefónicas y así cuidar el modem.
- El supresor de picos no debe ser confundido con las cajas porta corrientes normales, que contienen lo básico para protegerse del alto nivel de corriente, pero no para protección contra relámpagos.
- Algunos supresores de picos hechos para las computadoras incluyen conexiones para las líneas telefónicas y así cuidar el modem.
CORRIENTE ALTERNA , CONTINUA
La corriente ALTERNA es aquella que circula durante un tiempo en un sentido y después en sentido opuesto, volviéndose a repetir el mismo proceso en forma constante. Su polaridad se invierte periódicamente, haciendo que la corriente fluya alternativamente en una dirección y luego en la otra. Se conoce en castellano por la abreviación CA y en inglés por la de AC.
Este tipo de corriente es la que nos llega a nuestras casas y sin ella no podríamos utilizar nuestros artefactos eléctricos y no tendríamos iluminación en nuestros hogares. Este tipo de corriente puede ser generada por un alternador o dinamo, la cual convierten energía mecánica en eléctrica.
El mecanismo que lo constituye es un elemento giratorio llamado rotor, accionado por una turbina el cual al girar en el interior de un campo magnético (masa), induce en sus terminales de salida un determinado voltaje. A este tipo de corriente se le conoce como corriente alterna (a)
La forma de onda de la corriente alterna más comúnmente utilizada es la de una onda senoidal, con lo que se consigue una transmisión más eficiente de la energía. Sin embargo, en algunas aplicaciones, se utilizan otras formas de onda, tales como la triangular, rectangular, dientes de sierra o la cuadrada.
La corriente CONTINUA: Es aquella corriente en donde los electrones circulan en la misma cantidad y sentido, es decir, que fluye en una misma dirección. Su polaridad es invariable y hace que fluya una corriente de amplitud relativamente constante a través de una carga.
A este tipo de corriente se le conoce como corriente continua (cc) o corriente directa (cd), y es generada por una pila o batería.
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
En los ultimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.
Escaneos regulares
En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos. ¿Qué hacemos si...
• Sospechamos que un hacker está atacando el firewall
• Sospechamos que ya ha tomado control del firewall
• Comprobamos que ya ha tomado control del firewall
• Sospechamos que el servidor de base de datos ha sido alterado
• Descubrimos que las PCs Windows han sido infectadas con un virus
• Sospechamos que un hacker está atacando el firewall
• Sospechamos que ya ha tomado control del firewall
• Comprobamos que ya ha tomado control del firewall
• Sospechamos que el servidor de base de datos ha sido alterado
• Descubrimos que las PCs Windows han sido infectadas con un virus
Factores que pueden influir en la determinación y acondicionamiento del lugar:
• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal






No hay comentarios:
Publicar un comentario