SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD FISICA
JOSE FERNANDO HERNANDEZ LANDA
• Cuando hablamos de seguridad física nos referimos a todos
aquellos mecanismos --generalmente de prevención y
detección-- destinados a proteger físicamente cualquier
recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de Backup con toda la información que
hay en el sistema, pasando por la propia CPU de la máquina.
• Dependiendo del entorno y los sistemas a proteger esta
seguridad será más o menos importante y restrictiva, aunque
siempre deberemos tenerla en cuenta.
• A continuación mencionaremos algunos de los problemas de
seguridad física con los que nos podemos enfrentar y las
medidas que podemos tomar para evitarlos o al menos
minimizar su impacto.
PROTECCIÓN DE HARDWARE
• El hardware es frecuentemente el elemento más caro de todo
sistema informático y por tanto las medidas encaminadas a
asegurar su integridad son una parte importante de la
seguridad física de cualquier organización.
• Problemas a los que nos enfrentamos:
• Acceso físico
• Desastres naturales
• Alteraciones del entorno
ACCESO FISICO
• Si alguien que desee atacar un sistema tiene acceso físico al
mismo todo el resto de medidas de seguridad implantadas se
convierten en inútiles.
• De hecho, muchos ataques son entonces triviales, como por
ejemplo los de denegación de servicio; si apagamos una
máquina que proporciona un servicio es evidente que nadie
podrá utilizarlo.
• Otros ataques se simplifican enormemente, p. ej. si deseamos
obtener datos podemos copiar los ficheros o robar
directamente los discos que los contienen.
• Incluso dependiendo el grado de vulnerabilidad del sistema es
posible tomar el control total del mismo, por ejemplo
reiniciándolo con un disco de recuperación que nos permita
cambiar las claves de los usuarios.
• Este último tipo de ataque es un ejemplo claro de que la
seguridad de todos los equipos es importante, generalmente si
se controla el PC de un usuario autorizado de la red es mucho
más sencillo atacar otros equipos de la misma.
• Para evitar todo este tipo de problemas deberemos implantar
mecanismos de prevención (control de acceso a los recursos) y
de detección (si un mecanismo de prevención falla o no existe
debemos al menos detectar los accesos no autorizados cuanto
antes).
• Para la prevención hay soluciones para todos los gustos y de
todos los precios:
• analizadores de retina,
• tarjetas inteligentes,
• videocámaras,
• vigilantes jurados,
• Para la detección de accesos se emplean medios técnicos, como
cámaras de vigilancia de circuito cerrado o alarmas, aunque en
muchos entornos es suficiente con qué las personas que
utilizan los sistemas se conozcan entre si y sepan quien tiene y
no tiene acceso a las distintas salas y equipos, de modo que les
resulte sencillo detectar a personas desconocidas o a personas
conocidas que se encuentran en sitios no adecuados.
DESASTRES NATURALES
• Además de los posibles problemas causados por ataques realizados
por personas, es importante tener en cuenta que también
los desastres naturales pueden tener muy graves consecuencias,
sobre todo si no los contemplamos en nuestra política de seguridad y
su implantación.
• Algunos desastres naturales a tener en cuenta:
• Terremotos y vibraciones
• Tormentas eléctricas
• Inundaciones y humedad
• Incendios y humos
ALTERACIONES DEL ENTORNO
• En nuestro entorno de trabajo hay factores que pueden sufrir
variaciones que afecten a nuestros sistemas que tendremos
que conocer e intentar controlar.
• Deberemos contemplar problemas que pueden afectar el
régimen de funcionamiento habitual de las máquinas como la
alimentación eléctrica, el ruido eléctrico producido por los
equipos o los cambios bruscos de temperatura.
ELECTRICIDAD
• Quizás los problemas derivados del entorno de trabajo más
frecuentes son los relacionados con el sistema eléctrico que
alimenta nuestros equipos; cortocircuitos, picos de tensión,
cortes de flujo ...
• Para corregir los problemas con las subidas de tensión
podremos instalar tomas de tierra o filtros reguladores de
tensión.
RUIDO ELECTRONICO
• El ruido eléctrico suele ser generado por motores o por
maquinaria pesada, pero también puede serlo por otros
ordenadores o por multitud de aparatos, y se transmite a través
del espacio o de líneas eléctricas cercanas a nuestra
instalación.
• Para prevenir los problemas que puede causar el ruido eléctrico
lo más barato es intentar no situar el hardware cerca de los
elementos que pueden causar el ruido. En caso de que fuese
necesario hacerlo siempre podemos instalar filtos o apantallar
las cajas de los equipos.
TEMPERATURAS EXTREMAS
• No hace falta ser un genio para comprender que las
temperaturas extremas, ya sea un calor excesivo o un frio
intenso, perjudican gravemente a todos los equipos. En general
es recomendable que los equipos operen entre 10 y 32 grados
Celsius. Para controlar la temperatura emplearemos aparatos
de aire acondicionado.
PROTECCION DE DATOS
• Además proteger el hardware nuestra política de seguridad
debe incluir medidas de protección de los datos, ya que en
realidad la mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción del medio físico
que la contiene.
• En los puntos siguientes mencionaremos los problemas de
seguridad que afectan a la transmisión y almacenamiento de
datos, proponiendo medidas para reducir el riesgo.
COPIAS DE SEGURIDAD
• Es evidente que es necesario establecer una política adecuada
de copias de seguridad en cualquier organización; al igual que
sucede con el resto de equipos y sistemas, los medios donde
residen estas copias tendrán que estar protegidos físicamente;
de hecho quizás deberíamos de emplear medidas más fuertes,
ya que en realidad es fácil que en una sola cinta haya copias de
la información contenida en varios servidores.

Más contenido relacionado

La actualidad más candente

Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)alphareticuli
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICOJesenia Ocaña Escobar
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Mantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pcMantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pcsiledis
 
Mantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computoMantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computopalmera20
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoLarry Garcia
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezHectorDamianDomingue
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico54823
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 

La actualidad más candente (16)

Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Mantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pcMantenimiento preventivo y predictivo de un pc
Mantenimiento preventivo y predictivo de un pc
 
Mantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computoMantenimiento preventivo y predictivo de un equipo de computo
Mantenimiento preventivo y predictivo de un equipo de computo
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Mantenimiento preventivo&correctivo
Mantenimiento preventivo&correctivoMantenimiento preventivo&correctivo
Mantenimiento preventivo&correctivo
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 

Similar a Seguridad fisica

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguezKevin Peña
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesmxrediuz
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 

Similar a Seguridad fisica (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Http
HttpHttp
Http
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 
Organizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidadesOrganizacion y division_de_responsabilidades
Organizacion y division_de_responsabilidades
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 

Más de Jose Hernandez Landa

Sistema farmapp estructura_proyecto
Sistema farmapp estructura_proyectoSistema farmapp estructura_proyecto
Sistema farmapp estructura_proyectoJose Hernandez Landa
 
Mapa conceptual tipos de distribuciones de probabilidad
Mapa conceptual   tipos de distribuciones de probabilidadMapa conceptual   tipos de distribuciones de probabilidad
Mapa conceptual tipos de distribuciones de probabilidadJose Hernandez Landa
 
Fases del diseño del modelo de simulacion
Fases del diseño del modelo de simulacionFases del diseño del modelo de simulacion
Fases del diseño del modelo de simulacionJose Hernandez Landa
 
Conceptos relacionados con la simulacion
Conceptos relacionados con la simulacionConceptos relacionados con la simulacion
Conceptos relacionados con la simulacionJose Hernandez Landa
 
1.2 definiciòn de simulaciòn exposicion
1.2 definiciòn de simulaciòn   exposicion1.2 definiciòn de simulaciòn   exposicion
1.2 definiciòn de simulaciòn exposicionJose Hernandez Landa
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
1.4 planeación y supervisión del trabajo de auditoria
1.4 planeación y supervisión del trabajo de auditoria1.4 planeación y supervisión del trabajo de auditoria
1.4 planeación y supervisión del trabajo de auditoriaJose Hernandez Landa
 
Linea del tiempo historia de la calidad
Linea del tiempo   historia de la calidadLinea del tiempo   historia de la calidad
Linea del tiempo historia de la calidadJose Hernandez Landa
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 

Más de Jose Hernandez Landa (20)

Sistema farmapp estructura_proyecto
Sistema farmapp estructura_proyectoSistema farmapp estructura_proyecto
Sistema farmapp estructura_proyecto
 
Preguntas de examen
Preguntas de examenPreguntas de examen
Preguntas de examen
 
Practica unidad 3
Practica unidad 3Practica unidad 3
Practica unidad 3
 
Mapa conceptual tipos de distribuciones de probabilidad
Mapa conceptual   tipos de distribuciones de probabilidadMapa conceptual   tipos de distribuciones de probabilidad
Mapa conceptual tipos de distribuciones de probabilidad
 
Tipos de datos cuadro sinoptico
Tipos de datos   cuadro sinopticoTipos de datos   cuadro sinoptico
Tipos de datos cuadro sinoptico
 
Guia de uso del software arena
Guia de uso del software arenaGuia de uso del software arena
Guia de uso del software arena
 
Reporte general de arena
Reporte general de arenaReporte general de arena
Reporte general de arena
 
Fases del diseño del modelo de simulacion
Fases del diseño del modelo de simulacionFases del diseño del modelo de simulacion
Fases del diseño del modelo de simulacion
 
Conceptos relacionados con la simulacion
Conceptos relacionados con la simulacionConceptos relacionados con la simulacion
Conceptos relacionados con la simulacion
 
Manual de instalaciòn arena
Manual de instalaciòn   arenaManual de instalaciòn   arena
Manual de instalaciòn arena
 
1.2 definiciòn de simulaciòn exposicion
1.2 definiciòn de simulaciòn   exposicion1.2 definiciòn de simulaciòn   exposicion
1.2 definiciòn de simulaciòn exposicion
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
1.4 planeación y supervisión del trabajo de auditoria
1.4 planeación y supervisión del trabajo de auditoria1.4 planeación y supervisión del trabajo de auditoria
1.4 planeación y supervisión del trabajo de auditoria
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Linea del tiempo historia de la calidad
Linea del tiempo   historia de la calidadLinea del tiempo   historia de la calidad
Linea del tiempo historia de la calidad
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
 
Entorno de Programacion
Entorno de ProgramacionEntorno de Programacion
Entorno de Programacion
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Seguridad fisica

  • 2. • Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de Backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. • Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. • A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
  • 3. PROTECCIÓN DE HARDWARE • El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. • Problemas a los que nos enfrentamos: • Acceso físico • Desastres naturales • Alteraciones del entorno
  • 4. ACCESO FISICO • Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. • De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. • Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
  • 5. • Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. • Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. • Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
  • 6. • Para la prevención hay soluciones para todos los gustos y de todos los precios: • analizadores de retina, • tarjetas inteligentes, • videocámaras, • vigilantes jurados,
  • 7. • Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
  • 8. DESASTRES NATURALES • Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. • Algunos desastres naturales a tener en cuenta: • Terremotos y vibraciones • Tormentas eléctricas • Inundaciones y humedad • Incendios y humos
  • 9. ALTERACIONES DEL ENTORNO • En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. • Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.
  • 10. ELECTRICIDAD • Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ... • Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.
  • 11. RUIDO ELECTRONICO • El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. • Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.
  • 12. TEMPERATURAS EXTREMAS • No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.
  • 13. PROTECCION DE DATOS • Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. • En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
  • 14. COPIAS DE SEGURIDAD • Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.