INTRODUCCIÓN A REDES COMPUTACIONALES

Páginas: 2 (342 palabras) Publicado: 14 de julio de 2014










TIPOS DE SEGURIDAD

INTRODUCCIÓN A REDES COMPUTACIONALES
INSTITUTO IACC


Desarrollo

La seguridad física de una red es la que protege los equipos involucrados en la redde computadores, tanto en el aspecto que se pudiese producir algún robo o algún tipo de siniestros como los incendios o terremotos, etc., en este caso la seguridad o el resguardo de los equiposdeben tener ciertas condiciones ya que si tenemos salas especiales estas deben estar equipadas con aire acondicionado pero sin humedad para mantener en el funcionamiento de los equipos en la temperaturaadecuada y mantener todos los elementos de extinción de incendios necesarios para que los equipos sufran el menor daño posible en este caso los extintores deben ser de tipo C de dióxido de carbono, losrack de sujeción de los equipos switch, hub, etc,. Deben estar instalados en forma correcta con todos sus pernos de sujeción y lo principal es que el acceso a estas salas solo debe ser por personalautorizado.


La seguridad lógica es la que protege la información de la red esta es la más compleja ya que esta información no se ve, no es tangible comolos equipos y por ende es la más complicada, la seguridad que debemos hacer principalmente está relacionada a los correos electrónicos que nos envían spam y al ingreso a páginas web o descargar dealgún material de la web que pudiese estar infectado por eso lo primero que debemos tener es un antivirus en todos nuestros sistemas informáticos, debemos tener los firewall configurados y activos, tambiéndebemos elegir muy bien nuestra topología de red ya que hay tipos que son mejores que otras para contrarrestar este tipo de ataques sobre todo cuando quieren pinchar la línea y lo debemos tener enconsideración, es aconsejable tener autentificados los equipos en la red, también es recomendable la encriptación de datos, dependiendo de los recursos que dispongamos, también para demostrar que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes computacionales
  • Redes Computacionales
  • Red computacional
  • Redes computacionales
  • redes computacionales
  • Red Computacional
  • Redes computacionales
  • redes computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS