Archivo de la etiqueta: protección

Gestión Eficiente de Archivos: Creación, Acceso y Protección

Creación de un Archivo

El objetivo es permitir a los usuarios la creación de nuevos archivos. Se indican las propiedades y características para que el sistema los reconozca y procese. Se registra la información necesaria para localizar el archivo y manipular sus registros lógicos, incluyendo formato, tamaño, identificación, fecha de creación, organización y seguridad.

Apertura de un Archivo

Se localiza e identifica un archivo existente para que los usuarios o el sistema operativo puedan operar Seguir leyendo “Gestión Eficiente de Archivos: Creación, Acceso y Protección” »

Electrodos de Puesta a Tierra: Tipos, Instalación y Mantenimiento

Electrodos de Puesta a Tierra

Tipos de Electrodos

Electrodos Artificiales

  • Picas como electrodo de puesta a tierra de materiales:
    • Acero galvanizado 25 mm
    • Perfiles de acero galvanizado 60 mm
    • Barras de cobre o acero recubierto de cobre 19 mm

Instalación en Profundidad de una Pica de Toma de Tierra

Se introduce una detrás de otra.

Materiales Utilizados en el Tipo de Electrodos Conductores Enterrados

Diseño y Protección de Subestaciones Eléctricas de Alta Tensión

1. Esquema Unifilar de una Subestación

9

4 - copia

3. Cálculo de Corriente de Cortocircuito

Datos:

  • Tensión nominal: 220 kV
  • Impedancia de acometida: 0.1 + j0.7 Ω
  • Impedancia de línea: 0.2 + j0.9 Ω

11

Caso 1

Caso 2

Comprobación:

Z paralelo = (0.3 + 1.6i) / 3 = 0.1 + 0.533j Ω

4. Puesta a Tierra de Subestaciones

a) Conexión a la Puesta a Tierra

Se conecta toda estructura metálica conductora que pueda ser tocada por una persona, con el fin de asegurar la equipotencialidad.

b) Definición de Tensión de Paso Aplicada

Es Seguir leyendo “Diseño y Protección de Subestaciones Eléctricas de Alta Tensión” »

Seguridad y Protección en Sistemas Informáticos

Seguridad y Protección

Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:

  • Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
  • Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
  • Servicios empotrados en un aparato (p.ej. automóviles, robots…).

Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede Seguir leyendo “Seguridad y Protección en Sistemas Informáticos” »

Ciberseguridad: Amenazas y Medidas de Protección

Amenazas a la Seguridad de los Sistemas de Información

Las amenazas a la seguridad de los sistemas de información pueden provenir de diversas fuentes y causar daños significativos. Algunas de las amenazas más comunes incluyen:

Origen Humano

Centro de Procesamiento de Datos: Ubicación, Protección y Mantenimiento

Ubicación del CPD

Las empresas colocan los equipos de usuario cerca del usuario (un ordenador sobre su mesa, un portátil que se lleva a casa); pero los servidores están todos juntos en una misma sala. Esa sala tiene varios nombres: CPD (Centro de Proceso de Datos), Centro de Cálculo, Datacenter, Sala Fría, ‘Pecera’, etc. Centralizando se consigue:

Contactores y elementos de mando y señalización

1) El Contactor

Es un dispositivo electromagnético controlado a distancia para cerrar y abrir el circuito de potencia. Su función es controlar grandes cargas con pequeñas corrientes de mando.

1.1) Partes del Contactor

Bobina: formada por múltiples espirales de hilo de cobre esmaltado, se identifica como A1 y A2.

Circuito magnético: está formado por una parte fija y una armadura móvil de chapa de hierro laminado. Dispone de un resorte de retorno que actúa cuando no hay magnetismo, separando la Seguir leyendo “Contactores y elementos de mando y señalización” »