Lizbeth Morales Leon...informatica Iii

  • Uploaded by: LiizC:
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Lizbeth Morales Leon...informatica Iii as PDF for free.

More details

  • Words: 1,057
  • Pages: 6
COLE GIO DE BACHILL ERES DEL EST ADO DE BAJ A CALIFORNIA. LIZB ETH MORAL ES LE ON. 304. REQU ERIMIENT O DEL EQ UIPO EN CUANT O A LA ALIMENT ACION DE ENERGI A ELECTRIC A Y DE LA S CONDIC ION ES CLIMA TICAS DET ERMINADAS (FRIO,CAL OR,VIENT O,ETC.) PROF A. TANIA C OV ARRU BIAS.

INTRODUCCION: •

Protección de energía. El equipo debe estar protegido contra variaciones en la energía eléctrica, esto se verá a detalle en el siguiente resultado (R.1.3)



Factores climáticos. Por lo general, donde hay varias computadoras es necesario el aire acondicionado. Aún en invierno, las computadoras generarán demasiado calor, por lo que no se debe uno confiar del clima natural. Cuando es una sola computadora la que se maneja no es tanto el riesgo, sin embargo, si el clima está muy caliente, ni siquiera el usuario soportará el calor, mucho menos una computadora, en la cual sus partes son sensibles al clima caliente.



climáticas. Si la computadora ocupa un clima especial, la gente igual, ni muy caliente ni muy helado, un área cerrada donde no entre polvo ni humedad, incluso el silencio que muchas veces es necesario para concentrarse en el trabajo o hasta una música suave, son algunas de las condiciones que hacen que el trabajo no sea tan pesado. Todo va a depender del lugar y el tipo de trabajo que se esté realizando.

SEGURIDAD

En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios en su labor de piratería.

La criptografía por sí sola no es suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino que es necesario establecer unos mecanismos más complejos que utilizan los distintos sistemas criptográficos en sus cimientos. Pero el problema no queda solucionado instalando en una serie de servidores herramientas de seguridad, porque ¿quién tendría acceso a esas herramientas?, ¿a qué aplicaciones se aplicarían?, ¿qué sucedería si sólo uno de los dos interlocutores en una comunicación tiene acceso a herramientas de seguridad?. Por lo tanto, cuando se habla de seguridad en redes es necesario definir el entorno en el que se va a aplicar.

La definición de un entorno seguro implica la necesidad de estudiar varios aspectos y de establecer una infraestructura que dé soporte a los servicios de seguridad que se quieren proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y cuántos servicios se

necesitan. En segundo lugar hay que determinar cómo se van a proporcionar esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio, etc. También es necesario determinar en qué nivel se van a proporcionar, si en el nivel de aplicación o en niveles inferiores. Y sobre todo, tanto si se utiliza criptografía de clave secreta, como si se utiliza criptografía de clave pública es necesario diseñar un sistema de gestión de claves y definir una política que determine la forma en la que se debe operar.

Cuando se utiliza únicamente criptografía de clave simétrica, aunque el sistema de generación de claves suele ser sencillo, ya que no se requiere una gran infraestructura para soportarlo, los mecanismos de distribución de las claves suelen ser muy complejos. En este caso, los principales parámetros que hay que tener en cuenta son el modo de difundir la clave secreta de forma segura a las dos entidades que van a utilizarla y la frecuencia con la que se deben renovar las claves para evitar que sean desveladas.

Cuando se utiliza criptografía de clave pública, el sistema de gestión de claves se complica. En primer lugar es necesario almacenar las claves públicas en un lugar al que tengan libre acceso todos los usuarios que forman parte del entorno de seguridad. ITU, en su recomendación X.509, propone la utilización del Directorio para este fin; pero no todos los usuarios de seguridad tienen acceso al Directorio X.500, por lo que en muchos entornos es necesario crear o utilizar otro tipo de bases de datos.

El segundo problema que se plantea al utilizar criptosistemas de clave pública, es que las claves públicas, por el simple hecho de ser públicas, están expuestas a la manipulación por parte de todos los usuarios, por lo que es necesario buscar un mecanismo que permita confiar en su validez. Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de una autoridad de confianza que se encarga de certificar las claves públicas. Estas autoridades,

conocidas con el nombre de Autoridades de Certificación (CA "Certification Authority"), emiten certificados de las claves públicas de los usuarios firmando con su clave secreta un documento, válido por un período determinado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública y privada.

Un sistema de cómputo es seguro si se puede confiar en él, si su software se comporta como se espera que lo haga, y si la información almacenada en él se mantiene inalterada y accesible durante tanto tiempo como su dueño lo desee.

Sobre este aspecto, la seguridad busca consolidar la confidencialidad, integridad, autenticidad y disponibilidad de la información. De igual forma, la seguridad informática busca mantener y conservar la operatividad de la organización y de su sistema a partir del resguardo de sus recursos.

Protección, detección y extinción de incendios

La protección contra fuego es lograda de una mejor manera a través de una correcta construcción del edificio (el cual debe procurarse que sea resistente al fuego). Sin embargo, siempre habrá materiales combustibles y equipo dentro del edificio, así que es necesario asegurar que el equipo contra incendio esté disponible de forma inmediata y que se pueda controlar el fuego con relativa facilidad.

CONCLUCION: Que es muy importante que las computadoras permanezcan ubicadas en un buen lugar, con una buena temperatura, sin humedad, y cuando sea un lugar con muchas computadoras es necesario que se instale aire acondicionado para que el lugar no este demasiado caliente y no se pueda ocasionar un incendio. Es bueno que tengamos nuestro equipo bien protegido y con todas las medidas de seguridad para poder trabajar a gusto y sin ningún

peligro.

Related Documents

Lizbeth
December 2019 9
Lizbeth Marroquin
June 2020 16
Morales
October 2019 32

More Documents from ""