Trabajo Base de datos Seguridad Física.

Slides:



Advertisements
Presentaciones similares
Resumen Conceptos fundamentales sobre ERGONOMÍA
Advertisements

ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Control Interno Informático. Concepto
PREVENCIÓN DE RIESGOS LABORALES
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Autor: Juansegu Descarga ofrecida por:
MANTENIMIENTO DE COMPUTADORES.
Análisis y gestión de riesgos en un Sistema Informático
Seguridad Por Hardware Y Software
Seguridad física de los sistemas
Curso de Actualización Conceptos Básicos de Seguridad
LINEAS DE TRANSMISIÓN.
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Tema 1 – Adopción de pautas de seguridad informática
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
SEGURIDAD CON LA ELECTRICIDAD
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Formas de guardar la información
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Respaldando la información
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
ELECTRICIDAD Y ELECTRÒNICA
INTRANET SERVIDOR / CLIENTE.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
MAQUINAS.
Localización/situación La temperatura debe situarse entre 10 ºC y 35 ºC. Evitar ambientes muy húmedos, con temperaturas extremas, vibraciones, luz solar.
INTRODUCCIÓN A LA ARQUITECTURA DE PC
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica de Valencia - IUTVAL Mantenimiento.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
INSTITUTO TECNOLÓGICO DE LA ZONA MAYA. Administración de la salud y seguridad ocupacional. Unidad : Riesgos eléctricos. Carrera: ing. En gestión.
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Análisis y Diseño de Aplicaciones
PUNTO 4.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
ATRAPAMIENTOS Y QUEMADURAS
Seguridad informática
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Rafael Luis Camiña Cultrera
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
PLAN DE CONTINGENCIA Y EMERGENCIA
Realizado por:Ramos Mayoleth
SEGURIDAD INFORMATICA
APRENDERÁ ACERCA DE LOS ASPECTOS ADMINISTRATIVOS PARA INSTALAR, USAR Y MANTENER LOS EQUIPOS DE CÓMPUTO. CONOCERÁ SOBRE LOS PROCEDIMIENTOS PARA INSTALAR,
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
Transcripción de la presentación:

Trabajo Base de datos Seguridad Física

Trabajo Base de datos Seguridad Física Introducción La seguridad física a nivel de Base de datos es el área de seguridad que se encarga de la protección en la infraestructura computacional asociada al óptimo desempeño de esta, con la finalidad de minimizar los riesgos asociados a la información y a la infraestructura. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes que nos permiten asegurar o minimizar los posibles riesgos a la infraestructura o la información, tratando de anular el impacto que podría tener un desastre si es que la información es operada por otras personas o por fallas a nivel de funcionamiento de la arquitectura donde se desenvuelve el sistema de información. El concepto trabajado en este informe se limita solo a identificar las problemáticas a nivel físico de las base de datos que podrían generar desastres como corrupción de datos y perdidas de datos.

Trabajo Base de datos Seguridad Física Ruido Eléctrico Se denomina “Ruido Eléctrico”, interferencias o parásitos a todas aquellas señales, de origen eléctrico, no deseadas y que están unidas a la señal principal, o útil, de manera que la pueden alterar produciendo efectos que pueden ser más o menos perjudiciales.   Cuando la señal principal es analógica, el ruido será perjudicial en la medida que lo sea su amplitud respecto a la señal principal. Cuando las señales son digitales, si el ruido no es capaz de producir un cambio de estado, dicho ruido será irrelevante. La principal fuente de ruido es la red que suministra la energía eléctrica, y lo es porque alrededor de los conductores se produce un campo magnético a la frecuencia de 50 ó 60 Hz. Además por estos conductores se propagan los parásitos o el ruido producido por otros dispositivos eléctricos o electrónicos.  

Trabajo Base de datos Seguridad Física Existen algunas perturbaciones, como el rayo que son capaces de actuar desde una gran distancia del lugar que se produce, por ejemplo al caer sobre una línea de Alta tensión.   De todas formas las perturbaciones más perjudiciales son las que se producen dentro o muy cerca de la instalación. Normalmente son subidas y oscilaciones de tensión causados por bruscas variaciones de intensidad en el proceso de conexión y desconexión de los dispositivos de mayor consumo.

Trabajo Base de datos Seguridad Física Temperaturas Extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Desastres naturales Trabajo Base de datos Seguridad Física Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta: Trabajo Base de datos Seguridad Física Desastres naturales Algunos desastres naturales a tener en cuenta: *Terremotos y vibraciones *Tormentas eléctricas *Inundaciones y humedad *Incendios y humos

Terremotos y vibraciones Trabajo Base de datos Seguridad Física Terremotos y vibraciones Hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: No situar equipos en sitios altos para evitar caídas. No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos. * Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen. * Utilizar fijaciones para elementos críticos. * Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.

Trabajo Base de datos Seguridad Física Inundaciones Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.

Trabajo Base de datos Seguridad Física Incendios y Humos Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.

Tipos de seguridad de bases de Datos. Trabajo Base de datos Seguridad Física Tipos de seguridad de bases de Datos. Seguridad lógica Seguridad física - Seguridad de acceso

Tipos de seguridad de bases de Datos. Trabajo Base de datos Seguridad Física Tipos de seguridad de bases de Datos. ·Seguridad física: este nivel de seguridad implica mantener la integridad física de los archivos donde se almacena la base de datos y el log de transacciones, en el disco del servidor. Será implementado con procedimientos de resguardo, back-up, y restauración. Dichos procedimientos serán realizados periódicamente por el administrador de la aplicación.

Tipos de seguridad de bases de Datos. Trabajo Base de datos Seguridad Física Tipos de seguridad de bases de Datos. ·Seguridad de acceso: este nivel de seguridad implica restringir el acceso a los datos por parte de usuarios no autorizados. Será implementado tanto en la base de datos como en la aplicación. La administración de la seguridad se realiza con un módulo especialmente diseñado para esa tarea.

En general, hay tres técnicas de copia de seguridad y son: Trabajo Base de datos Seguridad Física En general, hay tres técnicas de copia de seguridad y son: Copia de seguridad sin conexión (en frío) Copia de seguridad en conexión (en caliente) Copia de seguridad en conexión activa

Copia de seguridad sin conexión (en frío): Trabajo Base de datos Seguridad Física Copia de seguridad sin conexión (en frío):   La base de datos se cierra limpiamente y se pone fuera de conexión. El software de copia de seguridad independiente copia entonces los archivos en los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de datos se puede poner en conexión. Los datos dejan de estar disponibles desde el momento en que la base de datos comienza a cerrarse hasta que se pone de nuevo en conexión.

Copia de seguridad en conexión (en caliente): Trabajo Base de datos Seguridad Física Copia de seguridad en conexión (en caliente):   El sistema de administración de la base de datos se está ejecutando y la base de datos está en conexión. Sin embargo, no se está teniendo acceso a la base de datos propiamente dicha y, por lo tanto, no está disponible para que la usen las aplicaciones durante la copia de seguridad.

Copia de seguridad en conexión activa: Trabajo Base de datos Seguridad Física Copia de seguridad en conexión activa:   La base de datos está en conexión y se usa activamente. La copia de seguridad se ejecuta durante el procesamiento normal de transacciones. No se requiere ninguna pausa para la copia de seguridad

Protección de los datos : Trabajo Base de datos Seguridad Física Protección de los datos : Un aspecto totalmente importante que deben considerar las empresas es este ítem, Protección de datos, es necesario establecer políticas adecuadas de copias de seguridad tanto como para la protección de la información como para la continuidad del operativa del negocio. Este aspecto debe considerar 2 ítems importantes: Políticas de respaldos de base de datos: Es importante destacar que se deben establecer políticas de respaldo que permitan asegurar Una recuperación de la información que nos aseguren continuidad tecnológica y operativa del proceso de negocio al cual estamos soportando.

Trabajo Base de datos Seguridad Física Diseños de arquitecturas que soporten aplicaciones orientadas al respaldo de datos.

Cátedra Base de Datos Fredy Caroca Rodrigo Huerta Cristian Mutis