LIZETH GUADALUPE ARZETA IBARRA
GRUPO:335 TV
INFORMATICA 3 PROFESORA: TANIA COVARRUBIAS
COMO INSTALAR UN EQUIPO DE CÓMPUTO Y SUS RECOMENDACIONES.
DESARROLLO
Una adecuada y correcta instalación es básica para su buen funcionamiento, para una buena instalación hay que seguir los siguientes pasos: Desempaca con mucho cuidado los componentes del sistema, asegurándote de que el paquete (monitor, gabinete, teclado, ratón, bocinas, etc.) esté completo. Coloca el monitor y el gabinete (CPU) en una superficie firme, plana y nivelada. En donde no esté expuesta a temperaturas extremas de calor o frío y cuidando de no obstruir las entradas de aire de la computadora, recuerda dejar por lo menos tres pulgadas de espacio en la parte trasera y superior del monitor para una buena y continua circulación del aire. Coloca el teclado, el ratón y las bocinas en una superficie firme, plana y nivelada. Con los cables provistos (extiéndelos completamente) haz las conexiones monitor-cpu, teclado-cpu, ratón-cpu y bocinas-cpu, asegurándote de que hayan quedado bien firmes. Por lo general es casi imposible el equivocarse al hacer las conexiones por el tamaño, tipo y hasta el color de los conectores, que facilitan efectuar bien las conexiones fácilmente. Conecta los cables de corriente del monitor, el gabinete (CPU) y las bocinas al regulador de voltaje o a la toma corriente más conveniente. Antes de prender la computadora, asegúrate de seleccionar el tipo de corriente eléctrica correcta (115 v) en la parte posterior del CPU
SEGURIDAD EN EL EQUIPO
La definición de un entorno seguro implica la necesidad de estudiar varios aspectos y de establecer una infraestructura que dé soporte a los servicios de seguridad que se quieren proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y cuántos servicios se necesitan. En segundo lugar hay que determinar cómo se van a proporcionar esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio, etc. También es necesario determinar en qué nivel se van a proporcionar, si en el nivel de aplicación o en niveles inferiores. Y sobre todo, tanto si se utiliza criptografía de clave secreta, como si se utiliza criptografía de clave pública es necesario diseñar un sistema de gestión de claves y definir una política que determine la forma en la que se debe operar. Cuando se utiliza únicamente criptografía de clave simétrica, aunque el sistema de generación de claves suele ser sencillo, ya que no se requiere una gran infraestructura para soportarlo, los mecanismos de distribución de las claves suelen ser muy complejos. En este caso, los principales parámetros que hay que tener en cuenta son el modo de difundir la clave secreta de forma segura a las dos entidades que van a utilizarla y la frecuencia con la que se deben renovar las claves para evitar que sean desveladas. Cuando se utiliza criptografía de clave pública, el sistema de gestión de claves se complica. En primer lugar es necesario almacenar las claves públicas en un lugar al que tengan libre acceso todos los usuarios que forman parte del
entorno de seguridad. ITU, en su recomendación X.509, propone la utilización del Directorio para este fin; pero no todos los usuarios de seguridad tienen acceso al Directorio X.500, por lo que en muchos entornos es necesario crear o utilizar otro tipo de bases de datos. El segundo problema que se plantea al utilizar criptosistemas de clave pública, es que las claves públicas, por el simple hecho de ser públicas, están expuestas a la manipulación por parte de todos los usuarios, por lo que es necesario buscar un mecanismo que permita confiar en su validez. Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de una autoridad de confianza que se encarga de certificar las claves públicas. Estas autoridades, conocidas con el nombre de Autoridades de Certificación (CA "Certificación Authority"), emiten certificados de las claves públicas de los usuarios firmando con su clave secreta un documento, válido por un período determinado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública y privada. Un sistema de cómputo es seguro si se puede confiar en él, si su software se comporta como se espera que lo haga, y si la información almacenada en él se mantiene inalterada y accesible durante tanto tiempo como su dueño lo desee. Sobre este aspecto, la seguridad busca consolidar la confidencialidad, integridad, autenticidad y disponibilidad de la información. De igual forma, la seguridad informática busca mantener y conservar la operatividad de la organización y de su sistema a partir del resguardo de sus recursos.
SEGURIDAD FISICA AL UTILIZAR UN EQUIPO DE CÓMPUTO
La importancia de la seguridad física se reconoció desde hace mucho tiempo, pero resulta ser el área que menos atención tiene. En la situación actual existe protección inadecuada.
INSTALACION DE UN EQUIPO DE CÓMPUTO La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización. En la selección del local se deben considerar dos alternativas. Tener la oportunidad de seleccionar todo; es decir, que considerar todas las cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la ubicación del local destinada al equipo de cómputo sea el lugar más idóneo. Aquí se realiza el estudio desde la localización que consiste en determinar el lugar adecuado donde sean favorables los factores naturales, de servicios y de seguridad. Estos factores se derivan de la importancia que tiene la seguridad en un centro de cómputo para salvaguardar los recursos que garanticen el funcionamiento de cualquier organización ya instalada en el sito o lugar seleccionado. Adecuarse a lo que se tiene, lo que se da o lo que se impone: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, se deben realizar los arreglos necesarios para la instalación. De esta forma, en base al espacio que se tiene, se harán las modificaciones necesarias para la instalación del sistema y se tomarán todas las medidas correspondientes para evitar cualquier riesgo o percance. Para determinar si se cuente con un buen local debemos de tener en cuentas los aspectos físicos y sus requerimientos: Entre los factores a considerar están:
Factores inherentes a la localidad. Son aquellas condiciones del medio ambiente externo que rodean al local. Se dividen en: Factores inherentes al centro de cómputo.
La construcción del interior de la
instalación de cómputo también tiene gran importancia. La división tradicional de las áreas casi nunca es la más adecuada para la seguridad. Muchas veces las losas de los techos, catalogada como inflamable, es combustible, y las divisiones a prueba de incendios no son las adecuadas para algunas áreas como la biblioteca de computación. Es importante considerar las características físicas que deben tener las instalaciones para proporcionar seguridad. Entre los factores que encontramos están: a) Piso falso. Se debe tener en cuenta la resistencia para soportar el peso del equipo y el personal. Entre otras consideraciones están: b) Cableado. El cableado en el cuarto de computadoras se debe procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma que se aparten: c) Paredes y techo d) Puertas de acceso e) Iluminación f) Filtros g) Vibraciones. Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos y utilizar los dispositivos antivibratorios necesarios, ya que la vibración podría dañar el equipo.
h) Ductos. Serán de material que no desprenda partículas con el paso del aire. No deberán tener revestimientos internos de fibras. Otro punto fundamental para el desarrollo de una buena seguridad en el centro de cómputo es el acondicionamiento: Acondicionamiento del local.
Consiste en realizar las modificaciones
necesarias a la planta o espacio que se ha asignado para la ubicación del equipo de cómputo. Se deben prever aspectos como dimensiones de puertas de acceso, situación de columnas, elevación de paredes, etc. El acondicionamiento inicia con la distribución del espacio tomando en cuenta la eficiencia operativa y la seguridad de la información. Para adecuar el local a los requerimientos del centro de cómputo se deben distribuir los espacios del local de acuerdo a las necesidades. Necesidades de espacio. Se determinan por las especificaciones técnicas de los equipos, las cuales se encuentran en el material que el proveedor debe proporcionar cuando se adquiera el equipo; también se deben tener en cuenta las áreas adyacentes para cinto teca, discoteca, archivo, servicio, etc. El espacio debe tener forma y tamaño adecuados. Es preferible evitar las áreas de formas extrañas; por lo general, las mejores son las formas rectangulares. Debe considerarse la situación de columnas, con el fin de que estas no estorben y que el espacio se pueda adecuar de la mejor forma en el momento de realizar la distribución en la planta. Es aconsejable calcular las futuras necesidades de espacio y tomar en cuenta estos cálculos al considerar la adaptabilidad en el mismo. Las futuras necesidades significan algo más que sólo reservar un espacio mayor que el adecuado para las necesidades actuales. Debe tenerse presente el dónde y
el cómo de los futuros cambios que alteran las cualidades y necesidades de espacio. Distribución en planta. Consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas –tantas como sean necesarias–, de tal forma que se vean todas las alternativas y se tomen aquéllas que sean la más adecuada. Para delimitar el plano de distribución es necesario hacer uso del catálogo de planos de la organización, ya que éstos constituyen una gran ayuda para determinar y conocer la ubicación de los distintos aspectos que son de suma importancia en el centro de cómputo.
El plano de distribución permite: Esta adecuación o acondicionamiento del local tiene como finalidad de proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa. Control de acceso físico.
El principal elemento de control de acceso físico
involucra la identificación positiva del personal que entra o sale del área bajo un estricto control. Si una persona no autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso físico varían según las distintas horas del día. Es importante asegurar que durante la noche sean tan estrictos como durante el día. Los controles durante los descansos y cambios de turno son de especial importancia. La evolución de los siguientes elementos es necesaria para diseñar los procedimientos de acceso en una instalación de cómputo.