SlideShare una empresa de Scribd logo
1 de 38
Seguridad física e informática 
(relacionada a las 
tic´s)
SEGURIDAD 
INFORMATI 
CA 
• SEGURIDAD 
FISICA
Seguridad Física. 
¿ En qué consiste? 
Principales amenazas 
Como prevenir problemas de seguridad física.
¿En que consiste? 
• consiste en la aplicación de barreras físicas, y procedimientos 
de control como medidas de prevención y contra medidas ante 
amenazas a los recursos y la información confidencial, se refiere a 
los controles y mecanismos de seguridad dentro y alrededor de la 
obligación física de los sistemas informáticos así como los medios de 
acceso remoto al y desde el mismo, implementados para proteger el 
hardware y medios de almacenamiento de datos. Cada sistema es 
único, por lo tanto la política de seguridad a implementar no sera 
única es por ello siempre se recomendara pautas de aplicación 
general y no procedimientos específicos.
Principales amenazas. 
• Desastres naturales, incendios accidentales y 
cualquier variación producida por las 
condiciones ambientales. 
• Amenazas ocasionadas por el hombre como 
robos o sabotajes. 
• Problemas de red eléctrica.
Desastres naturales, incendios accidentales y cualquier variación producida 
por las condiciones ambientales. 
Incendios 
Inundaciones 
terremotos
Incendios. 
• son causados por el uso inadecuado de combustible, fallo de la 
instalación eléctricas defectuosas y el inadecuado almacenamiento y 
traslado de sustancias peligrosas. El fuego es una de las principales 
amenazas contra la seguridad es considerado el enemigo numero 
uno de las computadoras. Desgraciadamente los sistemas contra 
fuego dejan mucho que desear causando casi igual daño que el 
propio fuego. El dióxido de carbono actual alternativa al agua 
resulta peligroso para los empleados si quedan atrapados.
Inundaciones. 
• La invasión de agua por exceso de escurrimientos superficiales 
o por acumulación en terrenos planos ocasionada por la falta de 
drenaje ya sea natural o artificial es una de las causas de mayores 
desastres en centros de computo. Además de las causas naturales 
de inundaciones pueden existir la posibilidad de una inundación 
provocada por la necesidad de apagar un incendio en un piso 
superior. Para evitar este inconveniente se puede tomar las siguiente 
medidas. Construir techos - habitaciones impermeables y 
acondicionar las puertas para contener el agua.
Terremotos. 
• Estos fenómenos sísmicos pueden ser tampoco 
intensos que solo los instrumentos muy sensibles lo 
detectan o tan intensos que causen destrucción de 
edificios y asta la perdida de vidas humanas. El problema 
en la actualidad es que estos fenómenos están ocurrido 
en lugares donde no se le asociaban.
Amenazas ocasionadas por el hombre como robos o sabotajes. 
Robos. 
Sabotajes
Robos. 
• Los equipos de cómputo son posesiones muy 
valiosas de las empresas y están expuestas al "robo", de 
la misma forma que lo están las piezas de stock e incluso 
el dinero. Es una propiedad muy fácilmente sustraída, 
cintas y discos son fácilmente copiados sin dejar ningún 
rastro.
Sabotajes. 
• El peligro más temido por los centros de Procesamiento de 
Datos, es el sabotaje. El saboteador es uno de los retos más duros. 
Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Problemas de red eléctrica. 
o Cortes de energía o apagones. 
o Bajada de voltaje momentánea 
o Ciclos de tensión 
o Bajadas de tensión sostenida. 
o Sobre voltaje 
o Ruido eléctrico 
o Variación de frecuencia 
o Trasientes o micro picos 
o Distorsión armónica
Cortes de energía o apagones. 
• Es la perdida total de suministro eléctrico causado 
por relámpagos fallos de la línea de energía, excesos de 
demandas accidentes y desastres naturales. Pueden 
causar daños en el equipo electrónico, perdida de datos, 
o parada del sistema.
Bajada de voltaje momentánea 
• Es la caída momentánea del voltaje generada por el 
arranque de grandes cargas encendidos de maquinarias 
pesadas o fallos de equipos, se presenta de manera 
similar a los apagones pero en oleadas repentinas, causa 
principalmente daños al hardware y perdida de datos.
Ciclos de tensión 
• Producidos por una rápida reducción de cargas cuando el 
equipo pesado es apagado, o por voltajes que están por encima del 
ciento diez por ciento de la nominal, los resultados pueden ser 
daños irreversibles.
Bajadas de tensión sostenida. 
• Bajo voltaje sostenido en la línea por periodos largos 
de unos cuantos minutos, horas y hasta días pueden ser 
causados por una reducción intencionada de la tensión 
para conservar energías durante los periodos de mayor 
demanda. Puede causar daños al hardware 
principalmente.
Sobre voltaje 
• sobre voltaje en la línea por periodos largos. Puede 
ser causado por un relámpago y puede incrementar el 
voltaje de la línea hasta 6000 volteos en exceso casi 
siempre ocasiona perdidas de la información y daños del 
hardware.
Ruido eléctrico 
• Interferencias de alta frecuencia causada por radiofrecuencia o 
interferencias electromagnéticas, pueden ser causadas por 
transmisores, maquinas de soldar, impresoras, relámpagos, 
Introduce errores en los programas y archivos así como daños a los 
componentes electrónicos.
Variación de frecuencia 
• Se refiere a un cambio de estabilidad de la frecuencia, 
resultado de un generador o pequeños sitios de cogeneración 
siendo cargados o descargados, puede causar funcionamiento 
errático de los equipos, perdidas de información, caídas del sistema 
y daños de equipos.
Trasientes o micro picos 
• Es la caída instantánea del voltaje en el rango de los 
nanosegundos, la duración normal es mas corta que un pico , puede 
originar comportamientos extraños y proporcionado estrés en los 
componentes electrónicos quedando propensos a fallos.
Distorsión armónica 
• Es la distorsión de la onda normal, causadas por cargas no 
lineales conectadas a la misma red de los equipos informáticos y/o 
aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de 
cargas no lineales puede provocar sobrecalentamiento en los 
ordenadores errores de comunicación y daño del hardware.
Como prevenir problemas de 
seguridad física. 
• Desastres naturales, incendios accidentales y cualquier variación 
producida por las condiciones ambientales. 
• Amenazas ocasionadas por el hombre como robos o sabotajes. 
• Problemas de red eléctrica.
PREVENIR AMENAZAS POR: Desastres naturales, incendios accidentales y cualquier variación 
producida por las condiciones ambientales. 
 El área en la que se encuentra las computadoras deben estar en un local que no 
sea combustible o inflamable. 
 EL local no debe situarse encima o debajo o adyacente a áreas donde se 
procesen, fabriquen o almacenen materiales inflamables, explosivos o gases 
tóxicos, o sustancias radioactivas. 
 Las paredes deben hacerse de materiales incombustibles y extenderse desde el 
suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales 
incombustibles y resistentes al fuego, no debe estar permitido fumar en el área 
de proceso. 
 El suelo y el techo del CPD y del centro de almacenamiento de medios 
magnéticos deben ser impermeables, deben instalarse extintores manuales y/o 
automáticos. 
 El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, 
ventilación y aire acondicionado separado, para que se dedique al cuarto de 
computadoras y equipos de proceso de datos en forma exclusiva. Es 
recomendable redes de protección de incendios e inundaciones en todo el 
sistema de cañerías al interior y exterior, detectores y extintores de incendios, 
monitores y alarmas efectivas.
PREVENIR Amenazas ocasionadas 
por el hombre como robos o 
sabotajes. 
CONTROL DE ACCESOS. 
SISTEMAS BIOMETRICOS 
PROTECCON ELECTRONICA
PREVENIR PROBLEMAS DE RED 
ELECTRICA. 
• Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario 
realizar un cálculo de la potencia que consumimos y por tanto que 
necesitamos suministrar. 
La potencia eléctrica se define como la cantidad eléctrica o trabajo o 
que se consume en una determinada unidad de tiempo. Si la tensión 
eléctrica (voltaje) se mantiene constante la potencia es directamente 
proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta 
si la corriente aumenta.
SEGURIDAD INFORMATICA. 
¿ En que consiste? 
Principales amenazas 
Como prevenir amenazas de seguridad informática.
¿en que consiste? 
• Consiste en la aplicación de barreras y procedimientos que 
protejan el acceso a los datos y la información contenida en el 
sistema informático.
Principales amenazas. 
Virus informático. 
Gusano (worms) 
Spyware 
Caballos de Troya 
Hacker
Virus informático 
• Un virus informático es un programa que se copia 
automáticamente y que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. Obstaculiza el flujo de datos.
Gusanos (worms) 
• Un gusano es un virus informático que tiene la propiedad de 
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de 
un sistema operativo que generalmente son invisibles al usuario. 
• A diferencia de un virus, un gusano no precisa alterar los 
archivos de programas, sino que reside en la memoria y se duplica a sí 
mismo. Los gusanos siempre dañan la red (aunque sea simplemente 
consumiendo ancho de banda), mientras que los virus siempre infectan 
o corrompen los archivos de la computadora que atacan.
spyware 
• Los programas espías o spyware son aplicaciones que recopilan 
información sobre una persona u organización sin su conocimiento. La 
función más común que tienen estos programas es la de recopilar 
información sobre el usuario y distribuirlo a empresas publicitarias u otras 
organizaciones interesadas
Caballos de Troya 
• Se denomina caballo de Troya a un programa malicioso capaz de 
alojarse en computadoras y permitir el acceso a usuarios externos, a través 
de una red local o de Internet, con el fin de recabar información o controlar 
remotamente a la máquina anfitriona.
Hacker. 
• Un hacker en la informática es conocido como un usuario 
ajeno que entra en tu computadora con intenciones de robar 
información y de causar daño al igual que un spyware , la única 
diferencia que hay es que en este caso hablamos de una persona 
física que a través de sus conocimientos rompe las barreras que se 
les interpongan para entrar a un sitio o computador 
•
Como prevenir amenazas de 
seguridad informática. 
Antivirus 
Anti-spyware 
Precaución
antivirus 
• El antivirus es un programa que ayuda a 
proteger su computadora contra la mayoría de 
los virus, worms, troyanos y otros invasores 
indeseados que puedan infectar su ordenador
Anti-spyware 
• 
Los antivirus más recientes son capaces de eliminar programas 
espía. También hay programas especializados en eliminar o bloquear 
programas espía. Se recomienda no usar un solo programa anti 
espía sino una combinación de varios, dado que en muchas 
ocasiones uno de ellos detecta algunas cosas que no encuentran los 
otros, y viceversa, por lo que el uso combinado, de varios de ellos, 
ofrece una protección mucho más completa.
Referencias. 
• Seguridad física tema 2: 
• http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- 
+SEGURIDAD+F%C3%8DSICA 
• Seguridad física y seguridad lógica: 
http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- 
+SEGURIDAD+F%C3%8DSICA 
• Seguridad en las tics: 
• http://prezi.com/vzof7qsts7yx/seguridad-en-las-tics/ 
• Seguridad en los centros de computo: 
• http://seguridadcentrosinformacion.blogspot.mx/ 
• Seguridad infomatica: 
• http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- 
informaticas/

Más contenido relacionado

La actualidad más candente

Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneChrisBonita
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Planificacion de seguridad en un centro de computo
Planificacion de seguridad en un centro de computoPlanificacion de seguridad en un centro de computo
Planificacion de seguridad en un centro de computoGustavoPacheco69
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasluisj9212
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoesfinje_7
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.juancar65
 
Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Yeslitani Garcia Paz
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 

La actualidad más candente (19)

Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Planificacion de seguridad en un centro de computo
Planificacion de seguridad en un centro de computoPlanificacion de seguridad en un centro de computo
Planificacion de seguridad en un centro de computo
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudas
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Jairo manual
Jairo manualJairo manual
Jairo manual
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 
Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Mis'usos
Mis'usosMis'usos
Mis'usos
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 

Destacado

Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 

Destacado (7)

Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal10 Consejos De Seguridad Personal
10 Consejos De Seguridad Personal
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similar a seguridad web

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computokreator7479
 
Salas de computo
Salas de computoSalas de computo
Salas de computokreator7479
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica14996114
 
Bender proteccion solar
Bender proteccion solarBender proteccion solar
Bender proteccion solarsuicida6666
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricosoncedos2013
 
capitulo 2
capitulo 2capitulo 2
capitulo 2saab23
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Capitulo 2 it esenciales
Capitulo 2 it esencialesCapitulo 2 it esenciales
Capitulo 2 it esencialesErnesto Vargas
 

Similar a seguridad web (20)

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad física.pptx
Seguridad física.pptxSeguridad física.pptx
Seguridad física.pptx
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Http
HttpHttp
Http
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computo
 
Salas de computo
Salas de computoSalas de computo
Salas de computo
 
Examen
ExamenExamen
Examen
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Bender proteccion solar
Bender proteccion solarBender proteccion solar
Bender proteccion solar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
capitulo 2
capitulo 2capitulo 2
capitulo 2
 
Centro de comput
Centro de computCentro de comput
Centro de comput
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Capitulo 2 it esenciales
Capitulo 2 it esencialesCapitulo 2 it esenciales
Capitulo 2 it esenciales
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Último (17)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

seguridad web

  • 1. Seguridad física e informática (relacionada a las tic´s)
  • 2. SEGURIDAD INFORMATI CA • SEGURIDAD FISICA
  • 3. Seguridad Física. ¿ En qué consiste? Principales amenazas Como prevenir problemas de seguridad física.
  • 4. ¿En que consiste? • consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.
  • 5. Principales amenazas. • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. • Amenazas ocasionadas por el hombre como robos o sabotajes. • Problemas de red eléctrica.
  • 6. Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Incendios Inundaciones terremotos
  • 7. Incendios. • son causados por el uso inadecuado de combustible, fallo de la instalación eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad es considerado el enemigo numero uno de las computadoras. Desgraciadamente los sistemas contra fuego dejan mucho que desear causando casi igual daño que el propio fuego. El dióxido de carbono actual alternativa al agua resulta peligroso para los empleados si quedan atrapados.
  • 8. Inundaciones. • La invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos ocasionada por la falta de drenaje ya sea natural o artificial es una de las causas de mayores desastres en centros de computo. Además de las causas naturales de inundaciones pueden existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se puede tomar las siguiente medidas. Construir techos - habitaciones impermeables y acondicionar las puertas para contener el agua.
  • 9. Terremotos. • Estos fenómenos sísmicos pueden ser tampoco intensos que solo los instrumentos muy sensibles lo detectan o tan intensos que causen destrucción de edificios y asta la perdida de vidas humanas. El problema en la actualidad es que estos fenómenos están ocurrido en lugares donde no se le asociaban.
  • 10. Amenazas ocasionadas por el hombre como robos o sabotajes. Robos. Sabotajes
  • 11. Robos. • Los equipos de cómputo son posesiones muy valiosas de las empresas y están expuestas al "robo", de la misma forma que lo están las piezas de stock e incluso el dinero. Es una propiedad muy fácilmente sustraída, cintas y discos son fácilmente copiados sin dejar ningún rastro.
  • 12. Sabotajes. • El peligro más temido por los centros de Procesamiento de Datos, es el sabotaje. El saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
  • 13. Problemas de red eléctrica. o Cortes de energía o apagones. o Bajada de voltaje momentánea o Ciclos de tensión o Bajadas de tensión sostenida. o Sobre voltaje o Ruido eléctrico o Variación de frecuencia o Trasientes o micro picos o Distorsión armónica
  • 14. Cortes de energía o apagones. • Es la perdida total de suministro eléctrico causado por relámpagos fallos de la línea de energía, excesos de demandas accidentes y desastres naturales. Pueden causar daños en el equipo electrónico, perdida de datos, o parada del sistema.
  • 15. Bajada de voltaje momentánea • Es la caída momentánea del voltaje generada por el arranque de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de manera similar a los apagones pero en oleadas repentinas, causa principalmente daños al hardware y perdida de datos.
  • 16. Ciclos de tensión • Producidos por una rápida reducción de cargas cuando el equipo pesado es apagado, o por voltajes que están por encima del ciento diez por ciento de la nominal, los resultados pueden ser daños irreversibles.
  • 17. Bajadas de tensión sostenida. • Bajo voltaje sostenido en la línea por periodos largos de unos cuantos minutos, horas y hasta días pueden ser causados por una reducción intencionada de la tensión para conservar energías durante los periodos de mayor demanda. Puede causar daños al hardware principalmente.
  • 18. Sobre voltaje • sobre voltaje en la línea por periodos largos. Puede ser causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volteos en exceso casi siempre ocasiona perdidas de la información y daños del hardware.
  • 19. Ruido eléctrico • Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnéticas, pueden ser causadas por transmisores, maquinas de soldar, impresoras, relámpagos, Introduce errores en los programas y archivos así como daños a los componentes electrónicos.
  • 20. Variación de frecuencia • Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador o pequeños sitios de cogeneración siendo cargados o descargados, puede causar funcionamiento errático de los equipos, perdidas de información, caídas del sistema y daños de equipos.
  • 21. Trasientes o micro picos • Es la caída instantánea del voltaje en el rango de los nanosegundos, la duración normal es mas corta que un pico , puede originar comportamientos extraños y proporcionado estrés en los componentes electrónicos quedando propensos a fallos.
  • 22. Distorsión armónica • Es la distorsión de la onda normal, causadas por cargas no lineales conectadas a la misma red de los equipos informáticos y/o aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicación y daño del hardware.
  • 23. Como prevenir problemas de seguridad física. • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. • Amenazas ocasionadas por el hombre como robos o sabotajes. • Problemas de red eléctrica.
  • 24. PREVENIR AMENAZAS POR: Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.  El área en la que se encuentra las computadoras deben estar en un local que no sea combustible o inflamable.  EL local no debe situarse encima o debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos o gases tóxicos, o sustancias radioactivas.  Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales incombustibles y resistentes al fuego, no debe estar permitido fumar en el área de proceso.  El suelo y el techo del CPD y del centro de almacenamiento de medios magnéticos deben ser impermeables, deben instalarse extintores manuales y/o automáticos.  El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, para que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Es recomendable redes de protección de incendios e inundaciones en todo el sistema de cañerías al interior y exterior, detectores y extintores de incendios, monitores y alarmas efectivas.
  • 25. PREVENIR Amenazas ocasionadas por el hombre como robos o sabotajes. CONTROL DE ACCESOS. SISTEMAS BIOMETRICOS PROTECCON ELECTRONICA
  • 26. PREVENIR PROBLEMAS DE RED ELECTRICA. • Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario realizar un cálculo de la potencia que consumimos y por tanto que necesitamos suministrar. La potencia eléctrica se define como la cantidad eléctrica o trabajo o que se consume en una determinada unidad de tiempo. Si la tensión eléctrica (voltaje) se mantiene constante la potencia es directamente proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta si la corriente aumenta.
  • 27. SEGURIDAD INFORMATICA. ¿ En que consiste? Principales amenazas Como prevenir amenazas de seguridad informática.
  • 28. ¿en que consiste? • Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y la información contenida en el sistema informático.
  • 29. Principales amenazas. Virus informático. Gusano (worms) Spyware Caballos de Troya Hacker
  • 30. Virus informático • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Obstaculiza el flujo de datos.
  • 31. Gusanos (worms) • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 32. spyware • Los programas espías o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas
  • 33. Caballos de Troya • Se denomina caballo de Troya a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 34. Hacker. • Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño al igual que un spyware , la única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador •
  • 35. Como prevenir amenazas de seguridad informática. Antivirus Anti-spyware Precaución
  • 36. antivirus • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador
  • 37. Anti-spyware • Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa anti espía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
  • 38. Referencias. • Seguridad física tema 2: • http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- +SEGURIDAD+F%C3%8DSICA • Seguridad física y seguridad lógica: http://seguridadinformaticasmr.wikispaces.com/TEMA+2+- +SEGURIDAD+F%C3%8DSICA • Seguridad en las tics: • http://prezi.com/vzof7qsts7yx/seguridad-en-las-tics/ • Seguridad en los centros de computo: • http://seguridadcentrosinformacion.blogspot.mx/ • Seguridad infomatica: • http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/