ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INTRODUCCIÓN A REDES COMPUTACIONALES


Enviado por   •  14 de Julio de 2014  •  373 Palabras (2 Páginas)  •  262 Visitas

Página 1 de 2

• La seguridad física de una red es la que protege los equipos involucrados en la red de computadores, tanto en el aspecto que se pudiese producir algún robo o algún tipo de siniestros como los incendios o terremotos, etc., en este caso la seguridad o el resguardo de los equipos deben tener ciertas condiciones ya que si tenemos salas especiales estas deben estar equipadas con aire acondicionado pero sin humedad para mantener en el funcionamiento de los equipos en la temperatura adecuada y mantener todos los elementos de extinción de incendios necesarios para que los equipos sufran el menor daño posible en este caso los extintores deben ser de tipo C de dióxido de carbono, los rack de sujeción de los equipos switch, hub, etc,. Deben estar instalados en forma correcta con todos sus pernos de sujeción y lo principal es que el acceso a estas salas solo debe ser por personal autorizado.

• La seguridad lógica es la que protege la información de la red esta es la más compleja ya que esta información no se ve, no es tangible como los equipos y por ende es la más complicada, la seguridad que debemos hacer principalmente está relacionada a los correos electrónicos que nos envían spam y al ingreso a páginas web o descargar de algún material de la web que pudiese estar infectado por eso lo primero que debemos tener es un antivirus en todos nuestros sistemas informáticos, debemos tener los firewall configurados y activos, también debemos elegir muy bien nuestra topología de red ya que hay tipos que son mejores que otras para contrarrestar este tipo de ataques sobre todo cuando quieren pinchar la línea y lo debemos tener en consideración, es aconsejable tener autentificados los equipos en la red, también es recomendable la encriptación de datos, dependiendo de los recursos que dispongamos, también para demostrar que somos nosotros los que estamos accesando a la red se pueden utilizar mecanismos biométricos de huellas digital o de lectura de tarjetas.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com