Está en la página 1de 6

Plantel nueva Tijuana pagina 1 08/09/2009

Alba barcenas Sergio Fernando

Nombre: alba barcenas Sergio Fernando

Grupo: 335

Nombre del maestro(a): Tania cobarruvias

Materia: informática III


Plantel nueva Tijuana pagina 1 08/09/2009
Alba barcenas Sergio Fernando

SEGURIDAD

La definición de un entorno seguro implica la necesidad de


estudiar varios aspectos y de establecer una infraestructura que dé
soporte a los servicios de seguridad que se quieren proporcionar. Lo
primero que hay que establecer es qué aplicaciones necesitan seguridad
y cuántos servicios se necesitan. En segundo lugar hay que determinar
cómo se van a proporcionar esos servicios, si van a ser transparentes al
usuario, si se le va a dejar elegir el tipo de servicio, etc. También es
necesario determinar en qué nivel se van a proporcionar, si en el nivel
de aplicación o en niveles inferiores. Y sobre todo, tanto si se utiliza
criptografía de clave secreta, como si se utiliza criptografía de clave
pública es necesario diseñar un sistema de gestión de claves y definir
una política que determine la forma en la que se debe operar.

SEGURIDAD FÍSICA

La importancia de la seguridad física se reconoció desde hace


mucho tiempo, pero resulta ser el área que menos atención tiene. En la
situación actual existe protección inadecuada.
Plantel nueva Tijuana pagina 1 08/09/2009
Alba barcenas Sergio Fernando
Dentro de los puntos más importantes que se deben cubrir se
encuentran los siguientes:

Ubicación física y disposición del centro de cómputo.


Instalaciones físicas del centro de cómputo.
Control de acceso físico.
Aire acondicionado.
Instalación eléctrica.
Riesgo de inundación.
Protección, detección y extinción de incendios.
Mantenimiento.

UBICACIÓN FÍSICA Y DISPOSICIÓN DEL CENTRO DE


CÓMPUTO

La sala donde se ubican los equipos principales de proceso de


datos debe dotarse de medidas de seguridad acordes con las
características del equipo a proteger, su valor y su importancia.
Plantel nueva Tijuana pagina 1 08/09/2009
Alba barcenas Sergio Fernando
Aire acondicionado

En todas las instalaciones existen grandes problemas con el aire


acondicionado; el riesgo que éste implica es doble:

El aire acondicionado es indispensable en el lugar donde la


computadora trabaja; las fluctuaciones o los desperfectos de
consideración pueden ocasionar que la computadora tenga que ser
apagada.
Las instalaciones de aire acondicionado son una fuente de incendios
muy frecuente, y también son muy susceptibles al ataque físico,
especialmente a través de los ductos.

CORRIENTE REGULADA

Para el equipo de cómputo o algún otro equipo delicado cuyas


tolerancias en las variaciones en los voltajes son mínimas para su
adecuado funcionamiento, se requiere contar con un regulador de
voltaje.
Plantel nueva Tijuana pagina 1 08/09/2009
Alba barcenas Sergio Fernando
Riesgo de inundación

En muchas partes del mundo, el daño y riesgo de inundación es


algo común. Las computadoras no se deben colocar en sótano o en las
áreas de planta bajo sino, de preferencia, en las partes altas de una
estructura de varios pisos. Claro que la mejor opción es no colocar el
centro de cómputo en áreas donde el riesgo de inundación sea evidente.

Protección, detección y extinción de incendios

La protección contra fuego es lograda de una mejor manera a


través de una correcta construcción del edificio (el cual debe procurarse
que sea resistente al fuego). Sin embargo, siempre habrá materiales
combustibles y equipo dentro del edificio, así que es necesario asegurar
que el equipo contra incendio esté disponible de forma inmediata y que
se pueda controlar el fuego con relativa facilidad.
Plantel nueva Tijuana pagina 1 08/09/2009
Alba barcenas Sergio Fernando
Responsabilidades del Plan de Respaldo

El área de sistemas que diseña una aplicación es responsable de:

Definir las estrategias de respaldo, y conjuntamente con el usuario,


verificar su validez y eficacia.
Elaborar los programas y procesamiento de cómputo necesarios para
obtener y validar el contenido de los respaldos y la vigencia de su
contenido.
Definir, conjuntamente con el usuario, los mecanismos de respaldo que
permitan continuar con la operación normal ante la presencia de una
contingencia grave o desastrosa en el Centro o en los sistemas de
cómputo.
Elaborar los programas y procedimientos que permitan la generación de
los mecanismos de respaldo necesarios para cubrir las contingencias
graves en los sistemas y equipos de cómputo.

Conclusión:

Siempre deben tomarse mediadas de seguridad para proteger el equipo de


computo ya que si no es así el equipo puede dañarse o el usuario puede
perder información muy valiosa en las empresas un respaldo es fundamental
ya que los equipos de una empresa contienen una gran información en
veces una empresa depende de un equipo ya que sin él no podría almacenar
mucha información.