Informatica 3

  • Uploaded by: esteban
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Informatica 3 as PDF for free.

More details

  • Words: 830
  • Pages: 5
PORTADA. COLEGIO DE BACHILLERES DE BAJA CALIFORNIA. PLANTEL NUEVA TIJUANA. Nombre del alumno: Esteban Omar Romero Vargas. Nombre del Prof. (a): Tania Covarrubias Moreno. Materia: Informática 3. Tema: Requerimientos del equipo en cuanto a la alimentación de energía eléctrica y las condiciones climáticas determinadas (frio, calor, viento).

10/septiembre/2009

DESARROLLO. Hoy en día la falta de medidas de seguridad en las redes es un gran problema que cada vez ha ido creciendo. Cada vez el número de atacantes es mayor, cada vez están más organizados y día tras día sus habilidades les permiten adquirir mayores beneficios en sus labores de piratería. La criptografía en si no es suficiente los posibles ataques que se perpetran sobre las redes, sino que es necesario establecer unos mecanismos más complejos que utilizan los distintos sistemas criptográficos

en

sus

cimientos.

Pero

el

problema

no

queda

solucionado instalando en una serie de servidores herramientas de seguridad. Por lo tanto, cuando se habla de seguridad en redes es necesario definir el entorno en el que se va a aplicar. Hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo. Las estaciones de trabajo modernas y los PCs del hogar tienen BIOS es que controlan los recursos del sistema a nivel del hardware. Los usuarios de las estaciones de trabajo

pueden

establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada

en

el

disco

duro.

La criptografía por sí sola no es suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino que es necesario establecer unos mecanismos más complejos que utilizan los distintos sistemas criptográficos en sus cimientos. Un sistema de cómputo es seguro si se puede confiar en él, si su software se comporta como se espera que lo haga, y si la información almacenada en él se mantiene inalterada y accesible durante tanto tiempo como su dueño lo desee. Sobre este aspecto, la seguridad busca consolidar la confidencialidad, 10/septiembre/2009

integridad, autenticidad y disponibilidad de la información. De igual forma, la seguridad informática busca mantener y conservar la operatividad de la organización y de su sistema a partir del resguardo de sus recursos. La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización. Tener la oportunidad de seleccionar todo; es decir, que considerar todas las cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la ubicación del local destinada al equipo de cómputo sea el lugar más idóneo. Aquí se realiza el estudio desde la localización que consiste en determinar el lugar adecuado donde sean favorables los factores naturales, de servicios y de seguridad. En las áreas de alta seguridad donde se necesita considerar también la posibilidad de ataque físico se debe identificar y admitir tanto a los empleados como a los visitantes de uno en uno. También se pueden utilizar dispositivos magnéticos automáticos y otros recursos en el área de recepción. Aun cuando el equipo de aire acondicionado funcione adecuadamente, la habilidad de regular y dirigir el flujo de aire, representa otra dificultad ya que difícilmente alguien trabajará a gusto si la corriente de aire es muy frecuente. Para el equipo de cómputo o algún otro equipo delicado cuyas tolerancias en las variaciones en los voltajes son mínimas para su adecuado funcionamiento, se requiere contar con un regulador de voltaje. Las computadoras no se deben colocar en sótano o en las áreas de planta bajo sino, de preferencia, en las partes altas de una estructura de varios pisos. Claro que la mejor opción es no colocar el centro de cómputo en áreas donde el riesgo de inundación sea evidente. Su

esencia

consiste

en

la

identificación

sistemática

de

las

oportunidades y peligros que puedan surgir en el futuro, los cuales – combinados con otros datos importantes– proporcionan la base para 10/septiembre/2009

lograr que una empresa tome mejores decisiones en el presente para explorar esas mismas oportunidades y evitar los peligros. Dentro de las actividades que se deben realizar para que el desarrollo e implantación de un plan de contingencia. El equipo de planeación debe considerar la total destrucción de la operación principal y/o la instalación de procesamiento. El plan debe incluir revisiones que podrían ser necesarias en caso de que las instalaciones primarias fueran sólo parcialmente destruidas.

CONCLUSION. Mi

conclusión es que debemos ser cuidadosos con el equipo de

cómputo es muy delicado, y por eso debemos tener muchas medidas 10/septiembre/2009

de seguridad. Por ejemplo en una empresa deben de contar con aire acondicionado, darles mantenimiento a las computadoras cada 2 semanas, reguladores, extintores, antivirus, actualizar el equipo de cómputo y si utilizan contraseñas cambiarlas de preferencia cada mes.

10/septiembre/2009

Related Documents

Informatica 3
June 2020 6
Informatica 3
June 2020 8
Informatica 3
October 2019 16
Informatica 3
June 2020 7

More Documents from "Jeury"