LA SEGURIDAD FÍSICA EN INFORMÁTICA.

Slides:



Advertisements
Presentaciones similares
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Advertisements

SEGURIDAD INFORMÁTICA
© Chevron 2009 Rev. 1 Prácticas de Seguridad Eléctrica Seguridad Eléctrica.
INTRODUCCIÓN E IDENTIFICACIÓN DE COMPONENTES Clase 1.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
PARTICIONES EN UN DISCO DURO Diagnóstico y Mantenimiento INTE 3020 Elena López 15/11/2013.
TEMA: TECNOLOGIÁS INFORMÁTICAS MAESTRA: LIC. THELMA NUÑEZ AMARO ALUMNO: MARIO POLANCO BAAS NOVIEMBRE DE 2010 LICENCIATURA EN INFORMÁTICA UNIDAD III. SISTEMAS.
Plan de mejora asignatura Plan de Emergencia El Plan de Mejora consiste en elaborar un plan ante emergencias aplicable a una institución pública o empresa.
ITESCO – Arquitectura Computadoras L. S. C. A. Raúl Monforte Chulin - MORCH Systems 1.1. Arquitectura básica y sus operaciones. Objetivo: El estudiante.
HARDWARE SON TODOS LOS COMPONENTES FÍSICOS DE LA COMPUTADORA; ELÉCTRICOS, ELECTRÓNICOS , ELECTRÓMECANICOS Y MECÁNICOS.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Gestión de Hadware y SCADA
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
Auditoria Informática Unidad II
Menú Presentación Dispositivos de Salida Que es informática
Introducción a la Seguridad Informática
Partes internas Discos Rigidos
CIENCIA TECNOLOGÍA Y SOCIEDADES
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
INFORMATICA.
CAPÍTULO 9: DETECCIÓN DE LÍNEAS
Computadora La computadora es una máquina capaz de realizar y controlar a gran velocidad cálculos y procesos complicado que requieren una toma rápida de.
Sistemas de control.
Alianza Cooperativa Internacional
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
La Informatica y sus tics
HIGIENE Y SEGURIDAD EMPRESARIAL
Unidad 3 Isai Galvan Alaniz
SEGURIDAD INFORMATICA
OPERADORES LOGÍSTICOS Y DISTRIBUCIÓN
Que es el internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que.
MENU SOFWARE Y HADWARE DISPOSITIVOS DE SALIDA DISPOSITIVOS DE ENTRADA
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
CIENCIA TECNOLOGÍA Y SOCIEDADES
Las TICS: definición, clasificación, evolución
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
CONOCIMIENTOS PREVIOS TELEMÁTICA
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Herramientas tecnológicas
Herramientas Entorno Web
NATALIA ALFEREZ BARRERA 5 DE MARZO DEL 2016 ANDRES ARTUNDUAGA
MECANISMOS DE CONTROL DE ASISTENCIA DEL PERSONAL
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
Consideraciones generales de uso de correo electrónico
.La Computadora. La computadora es una maquina capaz de realizar y controla a gran velocidad cálculos y procesos complicados que requieren una toma.
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
Computadora La computadora es una maquina de realizar y controlar a gran velocidad cálculos y procesos complicados que requieren una toma rápida de decisiones.
Servicios de Seguridad Informática
Conceptos Básicos Informática
Pipelining Peligros de control.
Ingeniería En Energías Renovables Personal Docente Y de Investigación
Estructuras externas vs Estructuras internas
Taller de la OIM en Managua sobre
Fundamentos de Auditoria
AM 034. EXPEDIR LAS POLITICAS GENERALES
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Estructura de los Sistemas Operativos por: Omar Saravia Tasayco
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
DISPOSITIVOS DE ALMACENAMIENTO DE DATOS
Transcripción de la presentación:

LA SEGURIDAD FÍSICA EN INFORMÁTICA

DEFINICIÓN Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial“ Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos

TIPOS DE DESATRES Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.

AMENAZAS Incendios Inundaciones Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Condiciones Climatológicas Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Instalaciones Eléctricas Ergometría (leer más)

ACCIONES HOSTILES Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.

ACCIONES HOSTILES Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

MEDIDAS DE CONTROL Control de Accesos El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. Utilización de Guardias (leer más) Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo. Utilización de Sistemas Biométricos (leer más)

MEDIDAS DE CONTROL Verificación Automática de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. Seguridad con Animales Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado. Protección Electrónica (leer más)

CONCLUSIONES Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes