Está en la página 1de 9

Informática 3

Colegio de bachilleres del estado de baja California

Plantel:
Cobach nueva Tijuana

Requerimientos del equipo de cómputo en cuanta a la alimentación de energía


eléctrica y de las condiciones climáticas determinadas

Profesora:
Tania cobarrubias

Maria Gutiérrez Ramírez

Grupo:
304
Turno matutino

Tijuana baja California a 10 de septiembre de 2009


Página 1 de 9
Informática 3

Desarrollo
Un entorno seguro implica la necesidad de estudiar varios aspectos y de
establecer una infraestructura que dé soporte a los servicios de seguridad que
se quieren proporcionar. Lo primero que hay que establecer es qué
aplicaciones necesitan seguridad y cuántos servicios se necesitan.

El mantenimiento esté funcionando correctamente y adicionalmente, detectar


alguna falla que deba corregirse. Con estos procedimientos previos se
delimita el grado de responsabilidad antes de realizar el mantenimiento en
caso de que algo no funcione correctamente.
Gran parte de los problemas que se presentan en los sistemas de cómputo
se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada
uno de sus componentes. Se explicará como realizar paso a paso el
mantenimiento preventivo a cada uno de los componentes del sistema de
cómputo incluyendo periféricos comunes. Se explicarán también las
prevenciones y cuidados que se deben tener con cada tipo. En las
computadoras nos referiremos a las genéricas.

Tijuana baja California a 10 de septiembre de 2009


Página 2 de 9
Informática 3

Confidencialidad:

Los Datos Personales serán objeto de tratamiento automatizado de


conformidad con las políticas Camiones y Motores International de México, S.A.
de C.V.,

Se pondrá a disposición de los usuarios, los recursos técnicos, electrónicos y


tecnológicos necesarios para que éstos puedan acceder a este aviso sobre la
Política de Privacidad o a cualquier otra información importante. No obstante lo
anterior y salvo que se indique lo contrario, las respuestas sobre Datos
Personales son voluntarias, sin que la falta de contestación de éstas implique
una merma en la calidad de los productos o servicios que se ofrezcan esta
página.

El Usuario garantiza que los Datos Personales facilitados, son veraces y se


hace responsable de comunicar a ésta en cualquier tiempo que lo requieran, de
cualquier modificación sustancial en los mismos. Se entenderá por sustancial,
cualquier cambio o modificación en los Datos Personales que no permita el
correcto contacto, ubicación y posterior identificación del Usuario.

Un sistema de cómputo no debe permitir que la información contenida en él sea


accesible a nadie que no tenga la autorización adecuada.

Un sistema de cómputo no debe permitir que la información contenida en él sea


accesible a nadie que no tenga la autorización adecuada.

La definición de un entorno seguro implica la necesidad de estudiar varios


aspectos y de establecer una infraestructura que dé soporte a los servicios de
seguridad que se quieren proporcionar. Lo primero que hay que establecer es
qué aplicaciones necesitan seguridad y cuántos servicios se necesitan. En
segundo lugar hay que determinar cómo se van a proporcionar esos servicios, si
van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio,

Tijuana baja California a 10 de septiembre de 2009


Página 3 de 9
Informática 3

etc. También es necesario determinar en qué nivel se van a proporcionar, si en


el nivel de aplicación o en niveles inferiores. Y sobre todo, tanto si se utiliza
criptografía de clave secreta, como si se utiliza criptografía de clave pública es
necesario diseñar un sistema de gestión de claves y definir una política que
determine la forma en la que se debe operar.

Integridad y Autenticidad

• Documentos destruidos accidentalmente en trituradoras de papel


(shredders) en oficinas.
• Información confidencial fotocopiada y/o extraída de las instalaciones sin
autorización.
• Información traspapelada o archivada erróneamente.
• Documentos falsificados u obsoletos.
• Problemas para catalogar, controlar, organizar, y administrar documentos
que han sido impresos.
• Problemas para validar la autenticidad de documentos.

La seguridad no solo consiste en proteger datos, los expertos de Sitel


Comunicaciones aplicarán técnicas de hacking para auditar y garantizar la
integridad, confidencialidad y autenticidad de sus datos, sistemas y
comunicaciones.

El objetivo de proporcionar una solución global, técnica y jurídica, de alta


calidad en la línea de la seguridad de la información.

Un sistema de cómputo no debe permitir modificaciones no autorizadas a los


datos o la información contenida en él. Este punto comprende cualquier tipo de
modificaciones:

*Por errores de hardware y/o software.

*Causadas por alguna persona de forma intencional.


*Causadas por alguna persona de forma accidental.

La Autenticidad se maneja en cuestión de telecomunicaciones, e implica


disponer de un medio para verificar quién envía la información, así como poder
comprobar que los datos no fueron modificados durante su transferencia.

Tijuana baja California a 10 de septiembre de 2009


Página 4 de 9
Informática 3

La información puede estar sana y salva en el sistema, pero de poco sirve si


los usuarios no tienen acceso a ella. La disponibilidad significa que los recursos
del sistema, tanto de hardware como de software, se mantendrán funcionando
de forma eficiente, y que los usuarios lo podrán utilizar en el momento que lo
necesiten. También significa que el sistema sea capaz de recuperarse
rápidamente en caso de ocurrir un problema de cualquier especie.

SEGURIDAD FÍSICA

La importancia de la seguridad física se reconoció desde hace mucho tiempo,


pero resulta ser el área que menos atención tiene. En la situación actual existe
protección inadecuada.

Dentro de los puntos más importantes que se deben cubrir se encuentran los
siguientes:

Tijuana baja California a 10 de septiembre de 2009


Página 5 de 9
Informática 3

Ubicación física y disposición del centro de cómputo.


Instalaciones físicas del centro de cómputo.
Control de acceso físico.
Aire acondicionado.
Instalación eléctrica.
Riesgo de inundación.
Protección, detección y extinción de incendios.
Mantenimiento.

La construcción o selección del lugar es un factor determinante en el correcto


funcionamiento de un centro de cómputo, ya que de ella depende la mayor
protección y seguridad de uno de los elementos más importantes de cualquier
organización.

En la selección del local se deben considerar dos alternativas.

Tener la oportunidad de seleccionar todo; es decir, que considerar todas las


cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la
ubicación del local destinada al equipo de cómputo sea el lugar más idóneo.

Aquí se realiza el estudio desde la localización que consiste en determinar el lugar


adecuado donde sean favorables los factores naturales, de servicios y de seguridad.
Estos factores se derivan de la importancia que tiene la seguridad en un centro de
cómputo para salvaguardar los recursos que garanticen el funcionamiento de
cualquier organización ya instalada en el sito o lugar seleccionado.

Aire acondicionado

En todas las instalaciones existen grandes problemas con el aire acondicionado; el


riesgo que éste implica es doble:

Tijuana baja California a 10 de septiembre de 2009


Página 6 de 9
Informática 3

p
e
ci
al
m
e
nt
e
a
tr
a
v
é
s
d
e
lo
s
d
u
ct
o
s.

Un sistema de aire acondicionado consta de cuatro partes principales:


Evaporador,
Compresor,
Condensador,
Válvula de expansión.

Tijuana baja California a 10 de septiembre de 2009


Página 7 de 9
Informática 3

Propiedades del AIRE ACONDICIONADO PARA SALAS DE COMPUTO

La capacidad del sistema debe:


·Tener la potencia necesaria tomando en cuenta: el calor proveniente del equipo de
computo, personal, cargas latentes, aire de renovación, pérdida por puertas y ventanas,
transmisión de paredes, pisos y techo, disipación de otros aparatos.
·La alimentación eléctrica deberá ser directamente desde la planta generadora de
emergencia.
·El sistema de aire acondicionado deberá ser independiente del general del edificio.
·Los ductos no deberán de desprender partículas, los filtros utilizados deberán tener una
eficiencia del 99% para partículas de 3 micrones.
·Se recomiendan humidificadores tipo vapor.

Siempre al aplicar un mantenimiento tener a la mano la herramienta necesaria


para mantener en excelente estado el hardware interno y externo del equipo de
cómputo como lo son: aire comprimido, espuma especial para computadora y
aspiradora, así como un destornillador de cruz pequeño.
Tijuana baja California a 10 de septiembre de 2009
Página 8 de 9
Informática 3

Cuando el usuario ocupe el equipo de computo deberá tener siempre


encendido el regulador, no utilizar el equipo de cómputo cuando existan
tormentas eléctricas ya que de esta manera se puede llevar a la PC a una
descarga o la corriente no se encuentre estable imposibilitado a no bajar
programas o aplicaciones gratuitas de la Internet.

La primera vez que aplique un mantenimiento se cuente con el asesoramiento


de una persona ya con experiencia solamente para cualquier aclaración o duda
sobre dicho tema.

Además de que se cumplieron los objetivos de este trabajo con el tema de


Mantenimiento de PC´s, los lectores se darán cuenta de que es muy fácil tener
en buen estado las computadoras y así mismo tengan una idea más clara y
precisa de cómo realizarlo, ya que se considera que la información y
conocimientos recabados le serán de gran ayuda.

Tijuana baja California a 10 de septiembre de 2009


Página 9 de 9