Examen

77 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
77
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Examen

  1. 1. SeguridadFísica de lossistemasinformáticosMaría Narváez
  2. 2. Introducción Según, la seguridadfísica de los sistemasinformáticos consisteen la aplicación debarreras físicas yprocedimientos decontrol como medidasde prevención ycontramedidas contralas amenazas a losrecursos y lainformaciónconfidencial.
  3. 3. Protección deHardware El hardware esfrecuentemente enelemento mas caro de todosistema informático. Portanto las medidasencaminadas a asegurar suintegridad son una parteimportante de duintegridad físicas. Son muchas las amenazas,a continuación se van apresentar algunas de ellas.
  4. 4. Acceso Físico Si alguien que deseeatacar un sistema tieneacceso físico al mismotodo el resto demedidas de seguridadimplantadas seconvierten en inútiles.
  5. 5.  Analizadores deRetina Tarjetas inteligentes. Video cámaras Control de acceso alos recursos Vigilantes.Mecanismos deprevención ydetección
  6. 6. DesastresNaturales Además de los posiblesproblemas causados porataques realizados porpersonas, es importantetener en cuenta quetambién los desastresnaturales pueden tenermuy gravesconsecuencias, sobretodo si no loscontemplamos ennuestra política deseguridad y suimplantación.
  7. 7. Desastres naturales atener en cuenta Terremotos yvibraciones Tormentaseléctricas Inundaciones Incendios
  8. 8. Protección dedatos. Además proteger el hardware nuestrapolítica de seguridad debe incluir medidasde protección de los datos, ya que enrealidad la mayoría de ataques tienencomo objetivo la obtención deinformación, no la destrucción del mediofísico que la contiene.
  9. 9.  En los puntos siguientes mencionaremoslos problemas de seguridad que afectana la transmisión y almacenamiento dedatos: Eavesdropping Copias de seguridad Soportes no electrónicos

×