ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Procedimientos De Protección De Hardware Y Software


Enviado por   •  21 de Mayo de 2014  •  2.298 Palabras (10 Páginas)  •  1.392 Visitas

Página 1 de 10

Introducción

En este trabajo hablare sobre los procedimientos para protección del Hardware y del Software como se sabe el Hardware es una de las cosas más caras de un equipo de cómputo por eso es importante su protección cuidar nuestros equipos con contraseñas para que las personas de malas intenciones no dañen nuestro equipo o se meten y roben información o también que de mala gana no sean cuidadosos al estar usando el quipo y derramen comida sobre el teclado o líquidos esto lo daña totalmente por eso es importante también usar un regulador de voltaje para que en los tiempos de lluvias que se está yendo la luz y regresa de una esto lo puede dañar las variaciones de voltaje hacen que se quemen piezas o por completo las computadoras también hay que tener el equipo en un buen lugar donde no haya riesgo de que se caiga o un lugar cerrado y fresco donde no haya mucha calor ni entre polvo, por otro lado en la protección del software es importante tenerlo protegido para que las personas de mala fe ni los modifique o hagan copias ilegales de ellos aun que ahorita lo más común es tener software pirata porque tal vez las personas no tienen el dinero suficiente para comprarlo esto ataca principalmente al mercado de software pero pues es algo que no puede evitar pero hay leyes que protegen los derechos de autor pero está más ganado el terreno por los crackers que crackean una gran cantidad de software y es muy poca las personas que lo compran original y más las empresas son las que generalmente compran.

Procedimientos de protección de Hardware y Software

Protección del hardware: El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

• Acceso físico

• Desastres naturales

• Alteraciones del entorno

Acceso físico: Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).Para la prevención hay soluciones para todos los gustos y de todos los precios:

• analizadores de retina

• tarjetas inteligentes

• videocámaras

• vigilantes jurados

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Desastres naturales: Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:

• Terremotos y vibraciones

• Tormentas eléctricas

• Inundaciones y humedad

• Incendios y humos

Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:

• No situar equipos en sitios altos para evitar caídas,

• No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,

• Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,

• Utilizar fijaciones para elementos críticos,

• Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos. Otro tema distinto

...

Descargar como (para miembros actualizados)  txt (14.3 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com