P. 1
Requerimientos del equipo de cómputo en cuanta a la alimentación de energía eléctrica y de las condiciones climáticas determinadas

Requerimientos del equipo de cómputo en cuanta a la alimentación de energía eléctrica y de las condiciones climáticas determinadas

|Views: 1.412|Likes:

More info:

Published by: GutierrezR_MariaJ_304 on Sep 12, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

Informática 3

Colegio de bachilleres del estado de baja California Plantel: Cobach nueva Tijuana Requerimientos del equipo de cómputo en cuanta a la alimentación de energía eléctrica y de las condiciones climáticas determinadas Profesora: Tania cobarrubias Maria Gutiérrez Ramírez Grupo: 304 Turno matutino

Tijuana baja California a 10 de septiembre de 2009

Página 1 de 9

Informática 3 Desarrollo Un entorno seguro implica la necesidad de estudiar varios aspectos y de establecer una infraestructura que dé soporte a los servicios de seguridad que se quieren proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y cuántos servicios se necesitan.

El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar el mantenimiento en caso de que algo no funcione correctamente. Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En las computadoras nos referiremos a las genéricas.

Tijuana baja California a 10 de septiembre de 2009

Página 2 de 9

Informática 3 Confidencialidad: Los Datos Personales serán objeto de tratamiento automatizado de conformidad con las políticas Camiones y Motores International de México, S.A. de C.V., Se pondrá a disposición de los usuarios, los recursos técnicos, electrónicos y tecnológicos necesarios para que éstos puedan acceder a este aviso sobre la Política de Privacidad o a cualquier otra información importante. No obstante lo anterior y salvo que se indique lo contrario, las respuestas sobre Datos Personales son voluntarias, sin que la falta de contestación de éstas implique una merma en la calidad de los productos o servicios que se ofrezcan esta página. El Usuario garantiza que los Datos Personales facilitados, son veraces y se hace responsable de comunicar a ésta en cualquier tiempo que lo requieran, de cualquier modificación sustancial en los mismos. Se entenderá por sustancial, cualquier cambio o modificación en los Datos Personales que no permita el correcto contacto, ubicación y posterior identificación del Usuario.

Un sistema de cómputo no debe permitir que la información contenida en él sea accesible a nadie que no tenga la autorización adecuada.

Un sistema de cómputo no debe permitir que la información contenida en él sea accesible a nadie que no tenga la autorización adecuada. La definición de un entorno seguro implica la necesidad de estudiar varios aspectos y de establecer una infraestructura que dé soporte a los servicios de seguridad que se quieren proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y cuántos servicios se necesitan. En segundo lugar hay que determinar cómo se van a proporcionar esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio, Tijuana baja California a 10 de septiembre de 2009 Página 3 de 9

Informática 3 etc. También es necesario determinar en qué nivel se van a proporcionar, si en el nivel de aplicación o en niveles inferiores. Y sobre todo, tanto si se utiliza criptografía de clave secreta, como si se utiliza criptografía de clave pública es necesario diseñar un sistema de gestión de claves y definir una política que determine la forma en la que se debe operar.

Integridad y Autenticidad
• • • • • •

Documentos destruidos accidentalmente en trituradoras de papel (shredders) en oficinas. Información confidencial fotocopiada y/o extraída de las instalaciones sin autorización. Información traspapelada o archivada erróneamente. Documentos falsificados u obsoletos. Problemas para catalogar, controlar, organizar, y administrar documentos que han sido impresos. Problemas para validar la autenticidad de documentos.

La seguridad no solo consiste en proteger datos, los expertos de Sitel Comunicaciones aplicarán técnicas de hacking para auditar y garantizar la integridad, confidencialidad y autenticidad de sus datos, sistemas y comunicaciones. El objetivo de proporcionar una solución global, técnica y jurídica, de alta calidad en la línea de la seguridad de la información.

Un sistema de cómputo no debe permitir modificaciones no autorizadas a los datos o la información contenida en él. Este punto comprende cualquier tipo de modificaciones: * Por errores de hardware y/o software. * ausadas por alguna persona de forma intencional. C * ausadas por alguna persona de forma accidental. C La Autenticidad se maneja en cuestión de telecomunicaciones, e implica disponer de un medio para verificar quién envía la información, así como poder comprobar que los datos no fueron modificados durante su transferencia.

Tijuana baja California a 10 de septiembre de 2009

Página 4 de 9

Informática 3

La información puede estar sana y salva en el sistema, pero de poco sirve si los usuarios no tienen acceso a ella. La disponibilidad significa que los recursos del sistema, tanto de hardware como de software, se mantendrán funcionando de forma eficiente, y que los usuarios lo podrán utilizar en el momento que lo necesiten. También significa que el sistema sea capaz de recuperarse rápidamente en caso de ocurrir un problema de cualquier especie. SEGURIDAD FÍSICA La importancia de la seguridad física se reconoció desde hace mucho tiempo, pero resulta ser el área que menos atención tiene. En la situación actual existe protección inadecuada.

Dentro de los puntos más importantes que se deben cubrir se encuentran los siguientes: Tijuana baja California a 10 de septiembre de 2009

Página 5 de 9

Informática 3 Ubicación física y disposición del centro de cómputo. Instalaciones físicas del centro de cómputo. Control de acceso físico. Aire acondicionado. Instalación eléctrica. Riesgo de inundación. Protección, detección y extinción de incendios. Mantenimiento. La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización.

En la selección del local se deben considerar dos alternativas.

Tener la oportunidad de seleccionar todo; es decir, que considerar todas las cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la ubicación del local destinada al equipo de cómputo sea el lugar más idóneo.

Aquí se realiza el estudio desde la localización que consiste en determinar el lugar adecuado donde sean favorables los factores naturales, de servicios y de seguridad. Estos factores se derivan de la importancia que tiene la seguridad en un centro de cómputo para salvaguardar los recursos que garanticen el funcionamiento de cualquier organización ya instalada en el sito o lugar seleccionado. Aire acondicionado

En todas las instalaciones existen grandes problemas con el aire acondicionado; el riesgo que éste implica es doble:

Tijuana baja California a 10 de septiembre de 2009

Página 6 de 9

Informática 3 p e ci al m e nt e a tr a v é s d e lo s d u ct o s.

Un sistema de aire acondicionado consta de cuatro partes principales: Evaporador, Compresor, Condensador, Válvula de expansión.

Tijuana baja California a 10 de septiembre de 2009

Página 7 de 9

Informática 3 Propiedades del AIRE ACONDICIONADO PARA SALAS DE COMPUTO La capacidad del sistema debe: ·Tener la potencia necesaria tomando en cuenta: el calor proveniente del equipo de computo, personal, cargas latentes, aire de renovación, pérdida por puertas y ventanas, transmisión de paredes, pisos y techo, disipación de otros aparatos. ·La alimentación eléctrica deberá ser directamente desde la planta generadora de emergencia. ·El sistema de aire acondicionado deberá ser independiente del general del edificio. ·Los ductos no deberán de desprender partículas, los filtros utilizados deberán tener una eficiencia del 99% para partículas de 3 micrones. ·Se recomiendan humidificadores tipo vapor.

Siempre al aplicar un mantenimiento tener a la mano la herramienta necesaria para mantener en excelente estado el hardware interno y externo del equipo de cómputo como lo son: aire comprimido, espuma especial para computadora y aspiradora, así como un destornillador de cruz pequeño. Tijuana baja California a 10 de septiembre de 2009 Página 8 de 9

Informática 3 Cuando el usuario ocupe el equipo de computo deberá tener siempre encendido el regulador, no utilizar el equipo de cómputo cuando existan tormentas eléctricas ya que de esta manera se puede llevar a la PC a una descarga o la corriente no se encuentre estable imposibilitado a no bajar programas o aplicaciones gratuitas de la Internet. La primera vez que aplique un mantenimiento se cuente con el asesoramiento de una persona ya con experiencia solamente para cualquier aclaración o duda sobre dicho tema. Además de que se cumplieron los objetivos de este trabajo con el tema de Mantenimiento de PC´s, los lectores se darán cuenta de que es muy fácil tener en buen estado las computadoras y así mismo tengan una idea más clara y precisa de cómo realizarlo, ya que se considera que la información y conocimientos recabados le serán de gran ayuda.

Tijuana baja California a 10 de septiembre de 2009

Página 9 de 9

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->