Está en la página 1de 5

PORTADA.

COLEGIO DE BACHILLERES DE BAJA


CALIFORNIA.

PLANTEL NUEVA TIJUANA.

Nombre del alumno: Esteban Omar Romero Vargas.

Nombre del Prof. (a): Tania Covarrubias Moreno.

Materia: Informática 3.

Tema: Requerimientos del equipo en cuanto a la


alimentación de energía eléctrica y las condiciones
climáticas determinadas (frio, calor, viento).

10/septiembre/2009
DESARROLLO.
Hoy en día la falta de medidas de seguridad en las redes es un gran
problema que cada vez ha ido creciendo. Cada vez el número de
atacantes es mayor, cada vez están más organizados y día tras día
sus habilidades les permiten adquirir mayores beneficios en sus
labores de piratería.

La criptografía en si no es suficiente los posibles ataques que se


perpetran sobre las redes, sino que es necesario establecer unos
mecanismos más complejos que utilizan los distintos sistemas
criptográficos en sus cimientos. Pero el problema no queda
solucionado instalando en una serie de servidores herramientas de
seguridad. Por lo tanto, cuando se habla de seguridad en redes es
necesario definir el entorno en el que se va a aplicar.

Hay algunas protecciones que se pueden implementar para evitar un


ataque interno o físico en los recursos individuales de una estación de
trabajo. Las estaciones de trabajo modernas y los PCs del hogar
tienen BIOS es que controlan los recursos del sistema a nivel del
hardware. Los usuarios de las estaciones de trabajo pueden
establecer contraseñas administrativas dentro del BIOS para prevenir
a los usuarios maliciosos de acceder o arrancar el sistema. Las
contraseñas del BIOS impiden que usuarios maliciosos arranquen el
sistema, disuadiendo al usuario de robar o acceder información
almacenada en el disco duro.
La criptografía por sí sola no es suficiente para prevenir los posibles
ataques que se perpetran sobre las redes, sino que es necesario
establecer unos mecanismos más complejos que utilizan los distintos
sistemas criptográficos en sus cimientos. Un sistema de cómputo es
seguro si se puede confiar en él, si su software se comporta como se
espera que lo haga, y si la información almacenada en él se mantiene
inalterada y accesible durante tanto tiempo como su dueño lo desee.
Sobre este aspecto, la seguridad busca consolidar la confidencialidad,
10/septiembre/2009
integridad, autenticidad y disponibilidad de la información. De igual
forma, la seguridad informática busca mantener y conservar la
operatividad de la organización y de su sistema a partir del resguardo
de sus recursos. La construcción o selección del lugar es un factor
determinante en el correcto funcionamiento de un centro de cómputo,
ya que de ella depende la mayor protección y seguridad de uno de los
elementos más importantes de cualquier organización. Tener la
oportunidad de seleccionar todo; es decir, que considerar todas las
cuestiones del medio ambiente externo que rodean el inmueble, de
tal forma que la ubicación del local destinada al equipo de cómputo
sea el lugar más idóneo.

Aquí se realiza el estudio desde la localización que consiste en


determinar el lugar adecuado donde sean favorables los factores
naturales, de servicios y de seguridad. En las áreas de alta seguridad
donde se necesita considerar también la posibilidad de ataque físico
se debe identificar y admitir tanto a los empleados como a los
visitantes de uno en uno. También se pueden utilizar dispositivos
magnéticos automáticos y otros recursos en el área de recepción. Aun
cuando el equipo de aire acondicionado funcione adecuadamente, la
habilidad de regular y dirigir el flujo de aire, representa otra dificultad
ya que difícilmente alguien trabajará a gusto si la corriente de aire es
muy frecuente. Para el equipo de cómputo o algún otro equipo
delicado cuyas tolerancias en las variaciones en los voltajes son
mínimas para su adecuado funcionamiento, se requiere contar con un
regulador de voltaje. Las computadoras no se deben colocar en
sótano o en las áreas de planta bajo sino, de preferencia, en las
partes altas de una estructura de varios pisos. Claro que la mejor
opción es no colocar el centro de cómputo en áreas donde el riesgo
de inundación sea evidente.

Su esencia consiste en la identificación sistemática de las


oportunidades y peligros que puedan surgir en el futuro, los cuales –
combinados con otros datos importantes– proporcionan la base para

10/septiembre/2009
lograr que una empresa tome mejores decisiones en el presente para
explorar esas mismas oportunidades y evitar los peligros. Dentro de
las actividades que se deben realizar para que el desarrollo e
implantación de un plan de contingencia. El equipo de planeación
debe considerar la total destrucción de la operación principal y/o la
instalación de procesamiento. El plan debe incluir revisiones que
podrían ser necesarias en caso de que las instalaciones primarias
fueran sólo parcialmente destruidas.

CONCLUSION.

Mi conclusión es que debemos ser cuidadosos con el equipo de


cómputo es muy delicado, y por eso debemos tener muchas medidas

10/septiembre/2009
de seguridad. Por ejemplo en una empresa deben de contar con aire
acondicionado, darles mantenimiento a las computadoras cada 2
semanas, reguladores, extintores, antivirus, actualizar el equipo de
cómputo y si utilizan contraseñas cambiarlas de preferencia cada
mes.

10/septiembre/2009