3. Seguridad Física.
¿ En qué consiste?
Principales amenazas
Como prevenir problemas de seguridad física.
4. ¿En que consiste?
• consiste en la aplicación de barreras físicas, y procedimientos
de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a
los controles y mecanismos de seguridad dentro y alrededor de la
obligación física de los sistemas informáticos así como los medios de
acceso remoto al y desde el mismo, implementados para proteger el
hardware y medios de almacenamiento de datos. Cada sistema es
único, por lo tanto la política de seguridad a implementar no sera
única es por ello siempre se recomendara pautas de aplicación
general y no procedimientos específicos.
5. Principales amenazas.
• Desastres naturales, incendios accidentales y
cualquier variación producida por las
condiciones ambientales.
• Amenazas ocasionadas por el hombre como
robos o sabotajes.
• Problemas de red eléctrica.
6. Desastres naturales, incendios accidentales y cualquier variación producida
por las condiciones ambientales.
Incendios
Inundaciones
terremotos
7. Incendios.
• son causados por el uso inadecuado de combustible, fallo de la
instalación eléctricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas. El fuego es una de las principales
amenazas contra la seguridad es considerado el enemigo numero
uno de las computadoras. Desgraciadamente los sistemas contra
fuego dejan mucho que desear causando casi igual daño que el
propio fuego. El dióxido de carbono actual alternativa al agua
resulta peligroso para los empleados si quedan atrapados.
8. Inundaciones.
• La invasión de agua por exceso de escurrimientos superficiales
o por acumulación en terrenos planos ocasionada por la falta de
drenaje ya sea natural o artificial es una de las causas de mayores
desastres en centros de computo. Además de las causas naturales
de inundaciones pueden existir la posibilidad de una inundación
provocada por la necesidad de apagar un incendio en un piso
superior. Para evitar este inconveniente se puede tomar las siguiente
medidas. Construir techos - habitaciones impermeables y
acondicionar las puertas para contener el agua.
9. Terremotos.
• Estos fenómenos sísmicos pueden ser tampoco
intensos que solo los instrumentos muy sensibles lo
detectan o tan intensos que causen destrucción de
edificios y asta la perdida de vidas humanas. El problema
en la actualidad es que estos fenómenos están ocurrido
en lugares donde no se le asociaban.
11. Robos.
• Los equipos de cómputo son posesiones muy
valiosas de las empresas y están expuestas al "robo", de
la misma forma que lo están las piezas de stock e incluso
el dinero. Es una propiedad muy fácilmente sustraída,
cintas y discos son fácilmente copiados sin dejar ningún
rastro.
12. Sabotajes.
• El peligro más temido por los centros de Procesamiento de
Datos, es el sabotaje. El saboteador es uno de los retos más duros.
Este puede ser un empleado o un sujeto ajeno a la propia empresa.
13. Problemas de red eléctrica.
o Cortes de energía o apagones.
o Bajada de voltaje momentánea
o Ciclos de tensión
o Bajadas de tensión sostenida.
o Sobre voltaje
o Ruido eléctrico
o Variación de frecuencia
o Trasientes o micro picos
o Distorsión armónica
14. Cortes de energía o apagones.
• Es la perdida total de suministro eléctrico causado
por relámpagos fallos de la línea de energía, excesos de
demandas accidentes y desastres naturales. Pueden
causar daños en el equipo electrónico, perdida de datos,
o parada del sistema.
15. Bajada de voltaje momentánea
• Es la caída momentánea del voltaje generada por el
arranque de grandes cargas encendidos de maquinarias
pesadas o fallos de equipos, se presenta de manera
similar a los apagones pero en oleadas repentinas, causa
principalmente daños al hardware y perdida de datos.
16. Ciclos de tensión
• Producidos por una rápida reducción de cargas cuando el
equipo pesado es apagado, o por voltajes que están por encima del
ciento diez por ciento de la nominal, los resultados pueden ser
daños irreversibles.
17. Bajadas de tensión sostenida.
• Bajo voltaje sostenido en la línea por periodos largos
de unos cuantos minutos, horas y hasta días pueden ser
causados por una reducción intencionada de la tensión
para conservar energías durante los periodos de mayor
demanda. Puede causar daños al hardware
principalmente.
18. Sobre voltaje
• sobre voltaje en la línea por periodos largos. Puede
ser causado por un relámpago y puede incrementar el
voltaje de la línea hasta 6000 volteos en exceso casi
siempre ocasiona perdidas de la información y daños del
hardware.
19. Ruido eléctrico
• Interferencias de alta frecuencia causada por radiofrecuencia o
interferencias electromagnéticas, pueden ser causadas por
transmisores, maquinas de soldar, impresoras, relámpagos,
Introduce errores en los programas y archivos así como daños a los
componentes electrónicos.
20. Variación de frecuencia
• Se refiere a un cambio de estabilidad de la frecuencia,
resultado de un generador o pequeños sitios de cogeneración
siendo cargados o descargados, puede causar funcionamiento
errático de los equipos, perdidas de información, caídas del sistema
y daños de equipos.
21. Trasientes o micro picos
• Es la caída instantánea del voltaje en el rango de los
nanosegundos, la duración normal es mas corta que un pico , puede
originar comportamientos extraños y proporcionado estrés en los
componentes electrónicos quedando propensos a fallos.
22. Distorsión armónica
• Es la distorsión de la onda normal, causadas por cargas no
lineales conectadas a la misma red de los equipos informáticos y/o
aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de
cargas no lineales puede provocar sobrecalentamiento en los
ordenadores errores de comunicación y daño del hardware.
23. Como prevenir problemas de
seguridad física.
• Desastres naturales, incendios accidentales y cualquier variación
producida por las condiciones ambientales.
• Amenazas ocasionadas por el hombre como robos o sabotajes.
• Problemas de red eléctrica.
24. PREVENIR AMENAZAS POR: Desastres naturales, incendios accidentales y cualquier variación
producida por las condiciones ambientales.
El área en la que se encuentra las computadoras deben estar en un local que no
sea combustible o inflamable.
EL local no debe situarse encima o debajo o adyacente a áreas donde se
procesen, fabriquen o almacenen materiales inflamables, explosivos o gases
tóxicos, o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el
suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales
incombustibles y resistentes al fuego, no debe estar permitido fumar en el área
de proceso.
El suelo y el techo del CPD y del centro de almacenamiento de medios
magnéticos deben ser impermeables, deben instalarse extintores manuales y/o
automáticos.
El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción,
ventilación y aire acondicionado separado, para que se dedique al cuarto de
computadoras y equipos de proceso de datos en forma exclusiva. Es
recomendable redes de protección de incendios e inundaciones en todo el
sistema de cañerías al interior y exterior, detectores y extintores de incendios,
monitores y alarmas efectivas.
25. PREVENIR Amenazas ocasionadas
por el hombre como robos o
sabotajes.
CONTROL DE ACCESOS.
SISTEMAS BIOMETRICOS
PROTECCON ELECTRONICA
26. PREVENIR PROBLEMAS DE RED
ELECTRICA.
• Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario
realizar un cálculo de la potencia que consumimos y por tanto que
necesitamos suministrar.
La potencia eléctrica se define como la cantidad eléctrica o trabajo o
que se consume en una determinada unidad de tiempo. Si la tensión
eléctrica (voltaje) se mantiene constante la potencia es directamente
proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta
si la corriente aumenta.
27. SEGURIDAD INFORMATICA.
¿ En que consiste?
Principales amenazas
Como prevenir amenazas de seguridad informática.
28. ¿en que consiste?
• Consiste en la aplicación de barreras y procedimientos que
protejan el acceso a los datos y la información contenida en el
sistema informático.
30. Virus informático
• Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Obstaculiza el flujo de datos.
31. Gusanos (worms)
• Un gusano es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se duplica a sí
mismo. Los gusanos siempre dañan la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan
o corrompen los archivos de la computadora que atacan.
32. spyware
• Los programas espías o spyware son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento. La
función más común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas
33. Caballos de Troya
• Se denomina caballo de Troya a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a través
de una red local o de Internet, con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
34. Hacker.
• Un hacker en la informática es conocido como un usuario
ajeno que entra en tu computadora con intenciones de robar
información y de causar daño al igual que un spyware , la única
diferencia que hay es que en este caso hablamos de una persona
física que a través de sus conocimientos rompe las barreras que se
les interpongan para entrar a un sitio o computador
•
36. antivirus
• El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador
37. Anti-spyware
•
Los antivirus más recientes son capaces de eliminar programas
espía. También hay programas especializados en eliminar o bloquear
programas espía. Se recomienda no usar un solo programa anti
espía sino una combinación de varios, dado que en muchas
ocasiones uno de ellos detecta algunas cosas que no encuentran los
otros, y viceversa, por lo que el uso combinado, de varios de ellos,
ofrece una protección mucho más completa.
38. Referencias.
• Seguridad física tema 2:
• http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-
+SEGURIDAD+F%C3%8DSICA
• Seguridad física y seguridad lógica:
http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-
+SEGURIDAD+F%C3%8DSICA
• Seguridad en las tics:
• http://prezi.com/vzof7qsts7yx/seguridad-en-las-tics/
• Seguridad en los centros de computo:
• http://seguridadcentrosinformacion.blogspot.mx/
• Seguridad infomatica:
• http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/