2º Curso Sistemas Microinformáticos y Redes
Seguridad Informática
IES Trafalgar
Uno de los activos más valiosos para cualquier empresa es la
INFORMACIÓN que maneja. La información es el conjunto de datos que da
sentido a una empresa, datos que la definen, datos con los que trabaja y
datos que, en manos inadecuadas, pueden llevar a la misma a la ruina.
Comenzaremos reflexionando sobre el término de seguridad en su más
amplio sentido.
La RAE (acrónimo de Real Academia de la lengua Española) define seguro
como:
“Libre y exento de todo peligro, daño o riesgo.”
Por tanto, si trasladamos el término al ámbito informático, nos podemos
referir a seguridad informática como:
“Disciplina que se encarga de proveer a los sistemas informáticos de una
serie de elementos (normas, métodos, procedimientos) para conseguir
que estos sean más fiables.”
La seguridad absoluta es imposible, por eso hablaremos siempre de
FIABILIDAD.
Gene Spafford, experto en seguridad:
“El único sistema verdaderamente seguro, es aquél
que se encuentra apagado, encerrado en una caja
fuerte de titanio, enterrado en un bloque de
hormigón, rodeado de gas nervioso y vigilado por
guardias armados… y aún así tengo mis dudas.”
La falta de seguridad puede deberse al desconocimiento de las posibles
amenazas o a la falta de conocimiento de las medidas de seguridad que
existen para paliarlas.
Se debe tener claro qué hay que proteger, de qué se quiere salvaguardar y
cómo hacerlo.
En el mundo de la seguridad de la información e informática, es habitual
manejar una terminología específica:
ACTIVOS
Aquel recurso del sistema (informático o no) necesario para que la
organización alcance los objetivos propuestos. Es decir, todo aquello que tenga
valor y que deba ser protegido frente a un eventual percance, ya sea
intencionado o no.
¿ Qué recursos consideráis un ACTIVO en
una organización ?
Desde el punto de vista de la Informática, los principales ACTIVOS de una
empresa son:
- Información: todo aquel elemento que contenga datos almacenados en
cualquier tipo de soporte.
- Software: programas o aplicaciones que usa una organización para su buen
funcionamiento o para automatizar los procesos de su negocio. Aplicaciones
comerciales, sistemas operativos…
- Físicos: toda la infraestructura tecnológica utilizada para almacenar,
procesar, gestionar o transmitir toda la información necesaria para el buen
funcionamiento de la organización.
- Personal de la organización: que utilice la estructura tecnológica y de
comunicación para el manejo de la información.
¿ POR QUÉ ME VIGILAN, SI YO NO
SOY NADIE ?
https://www.ted.com/talks/marta_peirano_the_surveillance_device_you_carry_around_all_day?language=es
VULNERABILIDAD
Cualquier debilidad de un activo que pueda repercutir de alguna forma sobre
el correcto funcionamiento del sistema informático.
Estas debilidades también conocidas como
“agujeros de seguridad”, pueden estar
asociadas a fallos en la implementación de las
aplicaciones o en la configuración del sistema
operativo, a descuidos en la utilización de los
sistemas…
Por ejemplo: carecer de mecanismos de
protección como antivirus o cortafuegos.
VULNERABILIDAD
La herramienta Nessus está concebida para gestionar escaneos de las
vulnerabilidades independientemente del SO.
AMENAZA
Cualquier entidad o circunstancia que atente contra el buen funcionamiento
de un sistema informático. Aunque hay amenazas que afectan a los sistemas
de forma involuntaria, como, por ejemplo, un desastre natural, en la mayoría
de los casos es necesaria una intención de producir daño.
AMENAZA
Las amenazas se pueden dividir en pasivas y activas en función de las
acciones realizadas por parte del atacante:
- Pasivas: su objetivo es obtener información relativa a una comunicación.
Por ejemplo los sniffers de red.
- Activas: tratan de realizar algún cambio no autorizado en el estado del
sistema, por lo que son más peligrosas que las anteriores. Por ejemplo la
suplantación de la identidad.
ATAQUES
Acción que trata de aprovechar una vulnerabilidad de un sistema
informático para provocar un impacto sobre él e incluso tomar el control
del mismo. Se trata de acciones tanto intencionadas como fortuitas que
pueden llegar a poner en riesgo un sistema.
La metodología MAGERIT distingue entre ataques (acciones
intencionadas) y errores (acciones fortuitas).
ATAQUES FASES DE UN ATAQUE
1. Reconocimiento: consiste en obtener toda la información necesaria de
la víctima.
2. Exploración: trata de conseguir información sobre el sistema de atacar,
p. ej. direcciones IP, nombres de host, datos de autenticación.
3. Obtención de acceso: a partir de la información descubierta, se intenta
explotar alguna vulnerabilidad detectada.
4. Mantener el acceso: después de acceder, se buscará la forma de
implantar herramientas que permitan el acceso de nuevo al sistema en
futuras ocasiones.
ATAQUES FASES DE UN ATAQUE
5. Borrar las huellas: finalmente, se intentarán borrar las huellas que se
hayan podido dejar durante la intrusión para evitar ser detectado.
La ingeniería social, que no es otra cosa que manipular psicológicamente
a las víctimas con objeto de que proporcionen la información que los
cibercriminales necesitan para realizar accesos ilegítimos a sus equipos, se
ha convertido en la protagonista de una larga lista de ciberataques.
ATAQUES TIPOS DE ATAQUES
Si tenemos en cuenta el objetivo del ataque, podemos distinguir entre ataques
activos y pasivos.
Ataque activo: Modifica o altera el flujo de datos.
Ataque pasivo: Su objetivo no es alterar la comunicación sino que
simplemente escucha o monitoriza para obtener información a través del
tráfico.
ATAQUES TIPOS DE ATAQUES
• Sniffing (En inglés significa husmear). Consiste en un análisis del tráfico,
habitualmente utilizado para recabar contraseñas. Pasivo.
• Spoofing (Suplantación). Técnicas de suplantación de identidad. Activo.
• Aprovechar agujeros de seguridad. Como su nombre indica, son ataques
que aprovechan vulnerabilidades del software. Activo.
• Denegación de servicio (DoS). Mediante una saturación de información se
causa la caída del servicio de tal forma que las usuarias o los usuarios
legítimos no lo puedan usar. Activo.
ATAQUES TIPOS DE ATAQUES
• Ingeniería social. Engloba un conjunto de técnicas en las que el atacante
convence a un usuario o usuaria para obtener información confidencial.
Pasivo.
• Phishing (En inglés significa suplantación de identidad). Es una variante de
ingeniería social. El atacante se hace pasar por una persona o empresa de
confianza para recabar información como contraseñas, datos bancarios, etc.
Pasivo.
ATAQUES TIPOS DE ATAQUES
• Troyanos. Consiste en un software que se instala en el equipo atacado sin
que el usuario o usuaria sea consciente y permite al atacante hacerse con el
control del equipo. Se puede comportar de forma activa o pasiva.
• Adivinación de password (En inglés significa contraseña). Pueden ser
ataques por fuerza bruta en los que se prueban las opciones posibles hasta
dar con una contraseña válida o por diccionario, en los cuales se prueban una
serie de contraseñas preestablecidas. Pasivo.
VULNERABILIDAD
Aprovecha una …
AMENAZA
Materializa una …
ATAQUE
Existen varias razones por las que un programa puede presentar vulnerabilidades.
Una mala instalación o configuración podría ser una de esas razones, pero lo más
común son errores cometidos durante el desarrollo del programa. Se dejan puertas
abiertas a la entrada de intrusos.
Un bug (en inglés significa error) o agujero de seguridad es un fallo existente en
un programa fruto de un error durante la programación del mismo que da lugar a
una vulnerabilidad. En muchos casos, se detecta un bug cuando el programa ya
está en explotación. Entonces, los desarrolladores implementan pequeños
programas que rectifican dicho error. Estos pequeños programas se conocen como
parches.
ACTIVIDAD DE
INVESTIGACIÓN
Investiga sobre las diferentes técnicas de ingeniería social que existen
(Spear Phishing, Baiting,….etc) explica en qué consisten y proporciona casos
reales de ataques de este tipo.
Elabora con la información obtenida una presentación que incluya
elementos multimedia y donde NO hagas uso de COPY&PASTE de Internet.
Deberás entregarla al correo del profesor con el nombre
IngenieriaSocial_NombreApellido.pdf
Si bien se podrían establecer multitud de clasificaciones dependiendo de una
serie de criterios, a continuación vamos a realizar una clasificación de la
seguridad atendiendo al momento en que se ponen en marcha dichas
medidas de seguridad.
SEGURIDAD ACTIVA VS SEGURIDAD PASIVA
Teniendo esto en cuenta, distinguimos entre:
Seguridad activa: bajo esta clasificación agrupamos el conjunto de
medidas que se toman para prevenir o minimizar los riesgos.
Ejemplos:
• Utilización de contraseñas.
• Cifrado de información.
• Instalación de antivirus.
• Sistema de detección de incendios.
Teniendo esto en cuenta, distinguimos entre:
Seguridad pasiva: en este caso, las medidas se enfocan a minimizar los
daños una vez ha ocurrido la catástrofe.
Ejemplos:
• Realización de copias de seguridad.
• Conjunto de discos redundantes.
• Disponer de extintores.
Vamos a ver otra clasificación, en este caso, dependiendo del tipo de recurso
a proteger.
Seguridad física: entendemos seguridad física como el conjunto de
medidas que se toman para proteger el hardware, las instalaciones y su
acceso y demás elementos físicos del sistema. Un fallo común, es olvidarse
de este tipo de seguridad centrándose únicamente en la seguridad lógica.
Ejemplos:
• Mobiliario ignífugo.
• Control de acceso a las instalaciones.
• Sistemas de alimentación ininterrumpida.
• Detectores de humo y extintores
Vamos a ver otra clasificación, en este caso, dependiendo del tipo de recurso
a proteger. https://www.youtube.com/watch?v=3nZ4gedCZfI
Seguridad lógica: complementa a la seguridad física y se encarga de
proteger los elementos lógicos del sistema como son el software y la
información mediante herramientas como antivirus, contraseñas, etc.
Ejemplos:
• Uso de antivirus.
• Cifrado de información.
• Cortafuegos mediante software.
• Filtrado de direcciones MAC (acrónimo de Media Access Control) en
conexiones inalámbricas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
Para concretar un poco más en el objetivo que se persigue, vamos a definir
una serie de características que debería cumplir un sistema seguro.
Suele referirse al grupo de estas características como CIDAN, nombre sacado
de la inicial de cada característica.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
Confidencialidad: se trata de que sólo puedan acceder
a los recursos de un sistema los agentes autorizados.
Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que sólo pueda
leerlo Bruno, Andrea cifra el mensaje con una clave (simétrica o asimétrica),
de tal modo que sólo Bruno sepa la manera de descifrarlo, así ambos usuarios
están seguros que sólo ellos van a poder leer el mensaje.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
Confidencialidad
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
Integridad: La integridad es la cualidad que posee un documento o archivo
que no ha sido alterado y que además permite comprobar que no se ha
producido manipulación alguna en el documento original. Por ejemplo, al
hacer alguna transacción electrónica como pagar un artículo por Internet. Es
muy importante que nadie pueda modificar los datos bancarios durante el
tránsito.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un
sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados
cuando éstos lo requieran.
Para ilustrar este aspecto podemos pensar en cualquier empresa que preste
algún servicio a través de Internet como, por ejemplo, una empresa de
comercio electrónico. El hecho de que la aplicación de comercio electrónico
no esté disponible, se traduce directamente en la desaparición del servicio y
por tanto en pérdidas económicas, entre otros problemas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
Autenticación: es la situación en la cual se puede verificar que un
documento ha sido elaborado (o pertenece) a quien el documento dice.
La autenticación en los sistemas informáticos
habitualmente se realiza mediante un usuario o login
y una contraseña o password, medidas biométricas...
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Principales aspectos de seguridad
No repudio: permite garantizar que los participantes en una transacción, no
nieguen haber realizado una operación “en línea”. Por ejemplo, que una
persona haga una compra y posteriormente se niegue a pagarla alegando
que no fue él quien hizo la transacción.
Si la autenticidad prueba quién es el autor de un documento y cuál es su
destinatario, el “no repudio“ prueba que el autor envió la comunicación (no
repudio en origen) y que el destinatario la recibió (no repudio en destino).
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
La Disponibilidad se convierte en el primer
requisito de seguridad, cuando existe ésta, se
puede disponer de Confidencialidad, que es
imprescindible para conseguir Integridad, para
poder obtener Autenticación es imprescindible
la integridad y por último el No repudio sólo se
obtiene si se produce previamente la
autenticación.
GESTIÓN DE RIESGOS
Hasta ahora hemos visto el concepto de vulnerabilidad, de amenaza y de
ataque. A continuación veremos lo que son los riesgos, los métodos y las
herramientas que se utilizan para gestionarlos. Los objetivos de la gestión
de riesgos son identificar, controlar y eliminar las fuentes de riesgo antes de
que acaben materializándose en daños.
Entendemos el riesgo como la posibilidad de que una amenaza se
materialice aprovechando una vulnerabilidad y viene dado por la siguiente
ecuación:
Riesgo = Amenaza x Vulnerabilidad x Valor del activo
GESTIÓN DE RIESGOS
Riesgo = Amenaza x Vulnerabilidad x Valor del activo
Analizando esta ecuación, vemos que el riesgo aumenta cuando aumentan
tanto las amenazas como las vulnerabilidades como el valor de los activos.
Por otra parte, definiremos el impacto como los daños o consecuencias que
ocasiona la materialización de una amenaza. Los impactos se pueden
clasificar en:
Impactos cuantitativos e impactos cualitativos
GESTIÓN DE RIESGOS
Impactos cuantitativos: englobaríamos en este tipo de impactos a aquellos
que se pueden cuantificar económicamente. Por ejemplo, se inunda una
pequeña sala donde había 3 equipos que no contenían datos importantes y
el impacto queda reducido al valor económico de los equipos.
Impactos cualitativos: suponen daños no cuantificables económicamente,
como por ejemplo, un ataque que no suponga pérdidas económicas pero
que deja notablemente dañada la reputación de la empresa. Un daño
cualitativo, por lo tanto, puede ocasionar impactos cuantitativos
indirectamente.
PROCESO DE ESTIMACIÓN DE RIESGOS
Llegados a este punto, te habrás preguntado cómo abordar la gestión de los
riesgos en la empresa.
El análisis de los riesgos es el primer paso en la gestión de riesgos. Debemos
dar respuesta a preguntas como:
¿Qué elementos necesitan protección?
¿Cuáles son las vulnerabilidades de esos elementos?
¿Qué amenazas pueden aprovechar esas vulnerabilidades?
En definitiva, valorar la magnitud del riesgo.
POLÍTICAS DE SEGURIDAD
Debes saber que, a la hora de gestionar la seguridad en una organización, se
hace necesario reflejar de alguna manera todos los objetivos de seguridad.
Entre otras cosas, para esto están las políticas de seguridad.
Teniendo esto en cuenta, una política de seguridad es el documento
donde se van a plasmar todos los objetivos de la empresa en lo
relacionado a seguridad de la información. Dicha política formará parte de
la política general de la empresa.
POLÍTICAS DE SEGURIDAD
Dicho de otro modo, mediante la política de seguridad, se define la manera
de hacer un buen uso de los recursos hardware y software de la organización.
Esto se logra:
• Concienciando a todo el personal en lo relativo a seguridad.
• Identificando las necesidades de seguridad
• Detectando las vulnerabilidades y el riesgo que entrañan en caso de ser
aprovechadas por un atacante
• Estableciendo diferentes procedimientos para afrontar los problemas que
puedan surgir.
• Etc.
AUDITORÍAS
Hasta ahora hemos visto la importancia de analizar los riesgos y de
gestionarlos y documentarlos mediante una política de seguridad. Además,
se deben aplicar una serie de técnicas y procedimientos de forma organizada
para controlar el correcto funcionamiento de la organización. En otras
palabras, se busca verificar que se cumplen los objetivos de la política de
seguridad. Ésto, en términos generales, es lo que se conoce como auditoría.
AUDITORÍAS
Una auditoría puede llevarse a cabo por personal de la propia empresa o
por personal ajeno a la misma, siendo esta opción la más aconsejable.
La razón por la que es preferible que la auditoría se lleve a cabo por una
persona o equipo ajeno a la empresa es de sentido común: si el encargado de
los sistemas informáticos analiza los riesgos existentes con el fin de detectar
deficiencias, es probable que su criterio no sea del todo objetivo. En algunos
casos podría ser como “tirar piedras contra su propio tejado”.
AUDITORÍAS
Las etapas generales de una auditoría de podrían resumir a los siguientes
puntos:
• Evaluación inicial del entorno auditable.
• Definición del alcance y los objetivos de la auditoría.
• Planificación.
• Puesta en marcha del proceso.
• Informe y propuestas de mejora.
• Seguimiento.
Muchos de estos procesos se pueden automatizar y, por ello, existen
numerosos programas destinados a auditoría de seguridad.
AUDITORÍAS
Muchos de estos procesos se pueden automatizar y, por ello, existen
numerosos programas destinados a auditoría de seguridad.
Lynis es una herramienta de seguridad muy
completa que permite realizar auditorías del
sistema Linux. Se distribuye bajo licencia GNU GPL
v3 y es gratuita.
Instalación:
sudo apt-get install lynis
Ejecución:
sudo lynis –Q
PLAN DE CONTINGENCIAS
A continuación vas a aprender en qué consiste un elemento fundamental en
la gestión de riesgos: el plan de contingencias.
Un plan de contingencias es un instrumento de gestión que consiste en una
serie de medidas a llevar a cabo de forma complementaria al
funcionamiento habitual de la empresa. Su objetivo es garantizar la
continuidad del negocio de una organización en caso de se produzca un
impacto.
PLAN DE CONTINGENCIAS
Para ello, un plan de contingencias se desarrolla en tres subplanos
independientes:
Plan de respaldo: consiste en una serie de medidas preventivas. Su objetivo
es simplemente tratar que no se materialicen las amenazas que puedan
llegar a causar un impacto.
Plan de emergencia: en este caso, el momento de aplicar el plan es durante
el desastre, por tanto, el objetivo en este caso es paliar los daños del ataque.
Plan de recuperación: como su propio nombre indica, en este caso se trata
de recuperarse, restaurar el sistema y minimizar los daños tras un impacto.
PLAN DE CONTINGENCIAS
Es de suma importancia que el personal de la empresa conozca
perfectamente el plan de contingencias para actuar en consecuencia. De lo
contrario, perdería gran parte de su sentido.
Además de especificar medidas organizativas, también recoge información
acerca de las responsabilidades del personal, los materiales empleados para
llevar a cabo las medidas, etc.
IMPORTANCIA DE LA SEGURIDAD FÍSICA
Recordemos que entendíamos por seguridad física.
Entendemos seguridad física como el conjunto de
medidas que se toman para proteger el hardware, las
instalaciones y su acceso y demás elementos físicos
del sistema. Un fallo común, es olvidarse de este tipo
de seguridad centrándose únicamente en la
seguridad lógica.
PROTECCIÓN FÍSICA DE LOS EQUIPOS
Entorno Físico del Equipo
Uno de los elementos más importantes a la hora de fijar las medidas
preventivas para la seguridad física de los equipos informáticos es el lugar
donde estos están situados.
Las condiciones físicas de esta ubicación determinan los riesgos a que
están sujetos los equipos.
PROTECCIÓN FÍSICA DE LOS EQUIPOS
Entorno Físico del Equipo
Factor de
Medidas Preventivas
Riesgo
Los ordenadores deben tener una buena ventilación, se debe que exista espacio
suficiente alrededor de la carcasa para permitir la correcta circulación del aire
Espacio caliente proveniente de su interior. Se debe evitar colocar objetos para no
obstruir las salidas de ventilación.
La humedad relativa aconsejable es del 50% aproximadamente: una humedad
excesiva provoca corrosión en los componentes. Una humedad muy escasa (por
Humedad debajo del 30%) favorece la existencia de electricidad estática. La calefacción y el
aire acondicionado secan mucho el ambiente.
La luz solar directa debe ser evitada pues puede producir un sobrecalentamiento
Luz Solar del equipo.
Temperatura
La temperatura ideal para los equipos informáticos se sitúa entre 15 y 25ºC.
ambiente
PROTECCIÓN FÍSICA DE LOS EQUIPOS
Entorno Físico del Equipo
Factor de
Medidas Preventivas
Riesgo
El polvo y la suciedad afectan al buen funcionamiento del equipo informático.
Partículas de
Pueden disminuir la refrigeración de los componentes debido a la obstrucción
polvo de los ventiladores…
Los imanes y electroimanes alteran los campos magnéticos y pueden provocar la
Campos pérdida de datos en dispositivos de almacenamiento como discos duros.
magnéticos Algunos elementos susceptibles de causar averías de este tipo son:
destornilladores imantados, altavoces, motores eléctricos…
Vibraciones Pueden provocar averías sobre todo en discos duros mecánicos. Debemos fijar
y golpes bien los componentes y emplear carcasas de calidad.
Determinados tipos de suelos como los laminados, debido a su mala
Suelos conductividad, acumulan electricidad estática.
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA
(SAI)
Trabajar con computadoras implica trabajar con electricidad. Por lo
tanto, esta es una de las principales áreas a considerar en la seguridad
física.
Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por
sus siglas en inglés UPS (Uninterruptible Power Supply, suministro de
energía ininterrumpible), es un dispositivo que gracias a sus baterías puede
proporcionar energía eléctrica tras un apagón a todos los dispositivos que
tenga conectados, durante un tiempo limitado, permitiendo de este modo
poder apagar los equipos sin que sufran cortes sus fuentes de alimentación.
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA
(SAI)
Otra de las funciones de los SAI es la de mejorar la calidad de la energía
eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red en el caso de usar corriente alterna, que
tenemos en los enchufes.
Los SAI dan energía eléctrica a equipos llamados
cargas críticas, como pueden ser aparatos médicos,
industriales o informáticos que requieren tener
siempre alimentación y que ésta sea de calidad,
debido a la necesidad de estar en todo momento
operativos y sin fallos (picos o caídas de tensión).
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
El 50% de los problemas ocasionados en los equipos eléctricos e informáticos
y las pérdidas de información son debidos a interrupciones y perturbaciones
en el suministro de la red eléctrica suponiendo unas pérdidas en el mundo de
aproximadamente 26 billones de dólares.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Según un estudio del National Power Quality
Laboratory de Canadá, cada año se producen
aproximadamente en un edificio de oficinas de
cualquier ciudad del mundo unos 36 picos de
tensión, 264 bajadas de red, 128 sobrevoltajes o
subidas de tensión, 289 microcortes menores a 4 ms
y aproximadamente entre 5 a 15 apagones de red
mayores a 10 segundos. Realmente de cada 100
perturbaciones 40 causaron pérdidas de datos o
incidencias en las cargas conectadas.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Algunos problemas de la energía son:
1. Cortes de energía o apagones (blackout).
Es la pérdida total del suministro eléctrico. Puede ser causado por diversos
eventos; relámpagos, fallos de las líneas de energía, exceso de demandas,
accidentes y desastres naturales. Puede causar daños en el equipo
electrónico (hardware), pérdida de datos o parada total del sistema.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Algunos problemas de la energía son:
2. Bajadas de voltaje momentáneo o microcortes (sag).
Es la caída momentánea de voltaje, generada por el arranque de grandes
cargas, encendido de maquinaria pesada, fallos de equipos. Se presenta
de manera similar a los apagones pero en oleadas repetitivas. Las
bajadas de voltaje momentáneo pueden causar principalmente daños al
hardware y pérdida de datos.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Algunos problemas de la energía son:
3. Picos de tensión o alto voltaje momentáneo (surge).
Los picos pueden ser producidos por una rápida reducción de las cargas,
cuando el equipo pesado es apagado, por voltajes que están por encima
del 110 % de la nominal. Los resultados pueden ser daños irreversibles
al hardware.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Algunos problemas de la energía son:
4. Bajadas de tensión sostenida (undervoltage).
Bajo voltaje sostenido en la línea por periodos largos de unos cuantos
minutos, horas y hasta días. Pueden ser causados por una reducción
intencionada de la tensión para conservar energía durante los periodos
de mayor demanda. El bajo voltaje sostenido puede causar daños al
hardware principalmente.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Algunos problemas de la energía son:
5. Sobrevoltaje o subidas de tensión (overvoltage).
Sobrevoltaje en la línea por períodos largos. Puede ser causado por
un relámpago y puede incrementar el voltaje de la línea hasta 6.000
voltios en exceso. El sobrevoltaje casi siempre ocasiona pérdida de la
información y daños del hardware.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
Algunos problemas de la energía son:
6. Ruido eléctrico (line noise).
Significa interferencias de alta frecuencia causadas por radiofrecuencia
(RFI) o interferencia electromagnética (EMI). Pueden ser causadas
por interferencias producidas por transmisores, máquinas de soldar,
impresoras, relámpagos, etc. Introduce errores en los programas y
archivos, así como daños a los componentes electrónicos.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
CONSECUENCIAS
Un mal suministro de energía eléctrica afecta la productividad de las empresas, ya que:
1. Destruyen la información:
Una variación en el flujo de energía eléctrica puede dañar datos confidenciales,
documentos de operación diaria, estadísticas e información financiera.
2. Dañan las infraestructuras:
Cada variación en el voltaje va disminuyendo la vida útil de ordenadores personales,
servidores, controles de máquinas, estaciones de trabajo y redes informáticas entre
otros.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
CONSECUENCIAS
3. Generan estrés:
Las constantes interrupciones en la continuidad laboral y consecuente
caída de productividad genera estrés y desmotivación en los recursos
humanos.
4. Afecta a la productividad:
Las interrupciones de operación de las compañías afectan la productividad
y la generación de ingresos.
CAUSAS Y EFECTOS DE LOS PROBLEMAS DE LA RED
ELÉCTRICA
CONSECUENCIAS
3. Generan estrés:
Las constantes interrupciones en la continuidad laboral y consecuente
caída de productividad genera estrés y desmotivación en los recursos
humanos.
4. Afecta a la productividad:
Las interrupciones de operación de las compañías afectan la productividad
y la generación de ingresos.
TIPOS DE SAI
Según los fallos eléctricos que corrigen, disponibilidad, fiabilidad, etc.,
se pueden clasificar en:
•SAI On-Line: el dispositivo suministra energía eléctrica al equipo
protegido de manera continua. Esta alternativa constituye el más alto
nivel de protección. La mayor parte de estos SAI suministran de 5 a 10
minutos de respaldo de batería, lo cual es más que suficiente para el
98% de los apagones cortos. Ten en cuenta que no duran más de 2
minutos según revelan los más recientes estudios. Esta alternativa, es la
mejor selección que podrías realizar para aplicaciones críticas o de alta
importancia.
TIPOS DE SAI
Según los fallos eléctricos que corrigen, disponibilidad, fiabilidad, etc.,
se pueden clasificar en:
•SAI Stand By: También llamado Off-Line, consiste en la alternativa de
menor coste para aplicaciones no críticas. Estos SAI alimentan al equipo
protegido directamente de la línea eléctrica hasta que ocurre un fallo en
el servicio. En ese momento entra en funcionamiento la batería del SAI.
En general no incluyen comunicación con el ordenador y son las que
ofrecen menores tiempos de vida útil en sus baterías ya que por carecer
de regulador de voltaje emplean muchas más veces sus baterías ante
variaciones menores en el servicio eléctrico. Esta característica produce
un aumento de los ciclos de carga y descarga de las baterías acortando
su vida útil.
TIPOS DE SAI
Según los fallos eléctricos que corrigen, disponibilidad, fiabilidad, etc.,
se pueden clasificar en:
•SAI Interactivo: Estos SAI combinan la protección de los SAI “Stand-by /
Off-Line” con los reguladores de voltaje. Proporcionan una excelente
protección en ubicaciones donde el voltaje de la línea varía
frecuentemente. Al incluir la función “regulación de voltaje”, se obtiene
una vida útil en las baterías de 3 a 5 años. Constituyen la mejor
protección contra la gran mayoría de anomalías presentadas por las
líneas eléctricas alrededor del mundo.
CARACTERÍSTICAS DE LOS SAI
Los SAI tienen dos características que permiten diferenciarlos:
- Autonomía: es el tiempo que el SAI puede seguir alimentando a un equipo en caso
de fallo eléctrico. Se mide en minutos.
- Potencia: mide el consumo de energía de un SAI y se expresa en dos unidades
distintas:
- Vatios(W): potencia real consumida por el dispositivo.
- Voltiamperios(VA): potencia aparente, que se halla multiplicando la tensión de
la corriente en Voltios por la intensidad en Amperios. Normalmente, en las
especificaciones técnicas de los SAI, la potencia va expresada en esta unidad.
La relación entre VA y W se denomina factor de potencia (0-1) y normalmente está
alrededor de 0.6.
CARACTERÍSTICAS DE LOS SAI
Los SAI tienen dos características que permiten diferenciarlos:
- Autonomía: es el tiempo que el SAI puede seguir alimentando a un equipo en caso
de fallo eléctrico. Se mide en minutos.
- Potencia: mide el consumo de energía de un SAI y se expresa en dos unidades
distintas:
- Vatios(W): potencia real consumida por el dispositivo.
- Voltiamperios(VA): potencia aparente, que se halla multiplicando la tensión de
la corriente en Voltios por la intensidad en Amperios. Normalmente, en las
especificaciones técnicas de los SAI, la potencia va expresada en esta unidad.
¿QUÉ POTENCIA NECESITO?
Para ajustar las dimensiones y capacidad eléctrica de la SAI a la que enchufar nuestros
equipos, es necesario realizar un cálculo de la potencia que consumimos y por tanto
que necesitamos suministrar.
En circuitos eléctricos de corriente alterna (CA),
como son las tomas de corriente (enchufes), se
emplean medidas de potencia eficaz o aparente
y potencia real. La unidad de potencia que
suministran comercialmente los SAI es el
voltiamperio (VA), que es potencia aparente,
también denominada potencia efectiva o eficaz,
consumida por el sistema.
¿QUÉ POTENCIA NECESITO?
Si tenemos la potencia en vatios (W) potencia real, de forma aproximada se divide
entre 0,7 para tener en cuenta el pico máximo de potencia que puede alcanzar su
equipo y de esta forma obtener la potencia aparente en VA.
Por ejemplo:
200 W / 0,7 = 285 VA
¿De dónde surge el 0,7 o factor de potencia?
TIPOS DE POTENCIA
Potencia activa Pactiva=V x I x cosФ (W)
Potencia aparente Paparente=V x I (VA)
cosФ es el factor de potencia
Veamos las conversiones.
W VA VA W
W / cosФ W * cosФ
¿QUÉ POTENCIA NECESITO?
Ejercicios propuestos:
1. Un equipo informático doméstico está compuesto por un ordenador (200W de
consumo), un monitor (50W), un router (10W) y una empresora (10W). Queremos
instalar un SAI que proteja toda esa instalación y vamos a una tienda donde nos
enseñan un modelo de 300 VA por 78€ y otro de 500 VA por 118€. Ambos tienen un
factor de potencia del 60%.
¿Cuál deberíamos elegir?
¿Cuánto tiempo de autonomía nos ofrece el SAI
elegido con la carga que necesitan nuestros
dispositivos suponiendo que es este?
¿QUÉ POTENCIA NECESITO?
Ejercicios propuestos:
2. Encuentra un SAI, justificando tu respuesta, para un equipo que tiene una fuente de
alimentación ATX de 450W (80 PLUS) y un monitor de 17”, que consume 75W, teniendo
en cuenta que se quiere dimensionar para que el consumo de equipos alcance el 75%
de la potencia suministrada por el SAI.
¿Cuanto tiempo de autonomía nos ofrece el SAI elegido con la carga que necesitan
nuestros dispositivos?