You are on page 1of 5

COLEGIO DE BACHILLERES DEL ESTADO DE BAJA CALIFORNIA

NUEVA TIJUANA

TEMA: REQUERIMIENTO DE EQUIPOS EN CUANTO A LA ALINEACION DE


ENERGI ELECTRICA Y DE LAS CONDICIONES CLIMATICAS DETERMINADAS
(FRIO, CALOR, VIENTO ETC)

ALUMNA: ENRIQUEZ ORTEGA MIRIAM LIZETTE

PROFESORA: TANIA COBARRUBIAS

GRUPO: 304

FECHA: 11- SEP-09


SEGURIDAD INFORMATICA
La criptografía: es el arte o ciencia de cifrar y descifrar información mediante
técnicas especiales y se emplea frecuentemente para permitir un intercambio de
mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que
poseen los medios para descifrarlos.
A pesar de esto no es suficiente para prevenir los posibles ataques que se
perpetran sobre las redes, sino que es necesario establecer unos mecanismos
más complejos que utilizan los distintos sistemas criptográficos en sus cimientos.
Después de esto l problema no queda solucionado porque ¿quién tendría acceso
a esas herramientas?, ¿a qué aplicaciones se aplicarían?, ¿qué sucedería si sólo
uno de los dos interlocutores en una comunicación tiene acceso a herramientas de
seguridad? Por lo tanto, cuando se habla de seguridad en redes es necesario
definir el entorno en el que se va a aplicar.
Cuando se utiliza criptografía de clave simétrica, los mecanismos de
distribución de las claves suelen ser muy complejos. Los principales puntos que
hay que tener en cuanta son el modo de difundir la clave secreta de forma segura
a las dos entidades que van a utilizarla y la frecuencia con la que se deben
renovar las claves para evitar que sean desveladas.
Cuando se utiliza criptografía de clave pública, el sistema de gestión de claves se
complica. En primer lugar es necesario almacenar las claves públicas en un lugar
al que tengan libre acceso todos los usuarios que forman parte del entorno de
seguridad. ITU, en su recomendación X.509, propone la utilización del Directorio
para este fin; pero no todos los usuarios de seguridad tienen acceso al Directorio
X.500, por lo que en muchos entornos es necesario crear o utilizar otro tipo de
bases de datos.
¿Como se puede reconocer un sistema de cómputo seguro?
Un sistema de cómputo es seguro si su software se comporta como se espera que
lo haga, y si la información almacenada en él se mantiene inalterada y accesible
durante tanto tiempo como su dueño lo desee

OBJETIVOS DE LAS MEDIDAS DE SEGURIDAD


El objetivo de las medidas de seguridad se puede representar con cinco puntos los
cuales son:

1_Disuadir: En este nivel la meta es prevenir cualquier tipo de amenaza o


desastre que pueda ocurrir.
2_Detectar: en este nivel se establecen métodos de monitoreo y vigilancia que
reporten cualquier riesgo o peligro, y que permitan tomar las acciones correctivas
pertinentes.
3_ Minimizar el impacto de pérdida o desastre: Si un accidente o contratiempo
ocurre, deben establecerse procedimientos que ayuden a reducir la pérdida o el
daño.
4_ Investigar: ayuda a determinar los que pasó. La información que derive de
esta investigación puede servir para futuras planeaciones de seguridad.
5_Recuperar: Las medidas de seguridad implican que debe de haber un plan de
acción para recuperación en caso de que un accidente o desastre ocurra –sea
cual fuere su causa–, y hacerlo de la manera más pronta posible.

OTRA MANERA DE TENER SEGURIDAD


Es la ubicación del equipo de cómputo. Esto quiere decir que el equipo de
computo tiene que estar en una zona pareja sin nada de alimentos ni líquidos a su
alrededor no debe de haber ventanas cercas de este, debe estar lejos del área del
tránsito de gran escala, tanto terrestre como aéreo; también lejos de equipos
eléctricos tales como radares y equipos de microondas, etc.

AIRE ACONDICIONADO
El aire acondicionado es indispensable en el lugar donde la computadora trabaja;
las fluctuaciones o los desperfectos de consideración pueden ocasionar que la
computadora tenga que ser apagada.

Las instalaciones de aire acondicionado son una fuente de incendios muy


frecuente, y también son muy susceptibles al ataque físico, especialmente a través
de los ductos.

COMO ENFRENTAR ESTOS RIESGOS


*Se deben instalar equipos de aire acondicionado de respaldo donde ya se
hayan establecido las aplicaciones de alto riesgo.
*Se deben instalar redes de protección en todo el sistema de ductos al interior y al
exterior.
*Se deben instalar extinguidores y detectores de incendios en los ductos.
*Se deben instalar monitores y alarmas para humedad, temperatura y flujos de
aire efectivos.

PROTECCION, EXTINCION DE INCENDIOS


La protección contra fuego es lograda de una mejor manera a través de una
correcta construcción del edificio. La protección contra fuego es lograda de una
mejor manera a través de una correcta construcción del edificio.
Elementos necesarios que se consideran sobresalientes:
Las paredes del área del equipo de cómputo deben de ser de material
incombustible. Si el área del equipo de cómputo tiene una o más paredes
exteriores adyacentes a un edificio que sea susceptible de incendio, la instalación
de ventanas irrompibles mejorará la seguridad.

*El techo falso debe de ser de material incombustible o resistente al fuego.

*Todas las canalizaciones y materiales aislantes deben ser de materiales


incombustibles y que no desprendan polvo.
*El piso falso instalado sobre el piso real debe ser incombustible.
*El techo de la sala y el área de almacenamiento de discos y cintas magnéticos
deben ser impermeables.
*Debe preverse un sistema de drenaje en el piso firme.
En la actualidad los sistemas de control de fuego utilizan preferentemente Halón
1301 como agente de extinción. Este gas y el número 1301 indican que su
fórmula es 1 parte de carbón, 3 partes de fluorina, 0 de clorina y 1 de brobina.
Una concentración del 5% de Halón 1301 es suficiente para extinguir un fuego en
un cuarto cerrado y no es considerada como peligrosa para el ser humano, ya
que reduce el oxigeno del aire sólo en un 20 o 21%.

TIPOS DE EXTINTORES
PQS (Polvo Químico Seco) Agua a Presión
Gas Carbónico Espuma A-FFF (Agua y Espuma)

CONCLUCION

En muchas ocasiones el ser humano es tan siego que somos incapaces de darnos
cuenta cuando algo ocupa seguridad o cuando estamos violando esta.
Es por esto que se llega a los tipos de la criptografíaaun que como ya mencione
esta muchas veces no es suficiente ojala y el ser humano aprendiera a valorar las
cosas mas, ya que si seguimos como vamos a terminar peor que cuando
comenzamos.
Así miso con los incendios hay que tener en cuanta cada precaución y no hacer
caso omiso de estas.
Tomar en cuenta que es importante tener siempre un extinguidor cerca y vigente
para cualquier momento. Especialmente si es una area en donde allá gente o en
oficinas.

You might also like