SlideShare una empresa de Scribd logo
1 de 15
Seguridad física
Cuando hablamos de seguridad
física nos referimos a todos aquellos
mecanismos generalmente de
prevención y detección, destinados a
proteger físicamente cualquier
recurso del sistema.
Dentro de la seguridad informática, la
seguridad física hace referencia a
las barreras físicas y mecanismos de
control en el entorno de un sistema
informático, para proteger
el hardware de amenazas físicas. La
seguridad física se complementa con
la seguridad lógica.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta..
A continuación mencionaremos algunos de los problemas de seguridad física con
los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o
al menos minimizar su impacto:
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático
y por tanto las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
 Acceso físico
 Desastres naturales
Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto
de medidas de seguridad implantadas se convierten en inútiles.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
 analizadores de retina,
 tarjetas inteligentes,
 videocámaras,
 vigilantes jurados,
 .etc…
En muchos casos es suficiente con controlar el
acceso a las salas y cerrar siempre con llave los
despachos o salas donde hay equipos
informáticos y no tener cableadas las tomas de
red que estén accesibles.
Para la detección de accesos se emplean
medios técnicos, como cámaras de vigilancia de
circuito cerrado o alarmas, aunque en muchos
entornos es suficiente con qué las personas que
utilizan los sistemas se conozcan entre si y
sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que
les resulte sencillo detectar a personas desconocidas o a personas conocidas que
se encuentran en sitios no adecuados.
Desastres naturales
Además de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que también los desastres
naturales pueden tener muy graves consecuencias, sobre todo si no los
contemplamos en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
 Terremotos y vibraciones
 Tormentas eléctricas
 Inundaciones y humedad
 Incendios y humos
Medidas de Protección Activas:
Son todas las actividades realizadas por el Equipo de Trabajo de la Seguridad y
Protección.
 Vigilancia.
 Observación.
 Inspecciones.
 Identificación, Registro y Control de Personas, Paquetes y Vehículos.
 Control de Acceso.
 Labores de Patrullaje.
 Evaluaciones de Riesgo.
 Entre otros.
Medidas de Protección Pasivas:
Son todos aquellos dispositivos y
mecanismos mecánicos, eléctricos o
electrónicos que permiten apoyar a
las actividades realizadas por el Equipo
de Trabajo de Seguridad.
 Barreras Perimétricas.
 Barreras vehiculares.
 Barreras Peatonales.
 Alumbrado Protector.
 Dispositivos de detección (Alarmas para detectar intrusos) o Alarmas
Contra incendios.
 Mecanismos de apertura y cierre (Cerraduras de llave o combinación,
electrónicas).
 Entre otros.
SEGURIDAD LÓGICA
Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad
Física, es importante recalcar que la mayoría de los daños que puede sufrir un
centro de cómputos no será sobre los medios físicos sino contra información por él
almacenada y procesada.
El activo más importante que se posee es la información, y por lo tanto deben
existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas
las brinda la Seguridad Lógica, esto consiste en la ‘’aplicación de barreras’’;
procedimientos que resguarden el acceso a los datos y sólo se permita acceder a
personas autorizadas.
 Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos
en el procedimiento correcto
4. Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión
de información.
 Controlesde acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de seguridad
o en cualquier otro utilitario.
 Identificación y Autentificación
Es la primera línea de defensa para la mayoría de los sistemas computarizados
permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la
mayor parte de los controles de acceso y para el seguimiento de las actividades
de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el
sistema; y Autentificación a la verificación que realiza el sistema sobre esta
identificación.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad
del usuario, las cuales pueden ser usadas individualmente o combinadas:
1. Algo que solamente el individuo conoce: por
ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número
de identificación personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una
tarjeta magnética.
3. Algo que el individuo es y que lo identifica
unívocamente: por ejemplo las huellas digitales
o la voz.
4. Algo que el individuo es capaz de hacer: por
ejemplo los patrones de escritura.
Roles:El acceso a la
información también
puede controlarse a
través de la función o rol
del usuario que requiere
dicho acceso.
Ejemplo: líder de
proyecto, programador, et.
Transacciones:También
pueden implementarse
controles a través de las
transacciones.
Ejemplo: solicitar una
clave al procesar una
transacción determinada
Limitaciones a los
servicios:Estos controles
se refieren a las
restricciones que
dependen de parámetros
propios de la utilización de
la aplicación o
preestablecidos por el
administrador del sistema.
 Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la
información. Esta modalidad puede ser:
 Lectura: el usuario puede únicamente leer la información pero no alterarla.
 Escritura: este tipo de acceso permite agregar datos, modificar o borrar
información.
 Ejecución: este acceso otorga al usuario el privilegio de ejecutar
programas.
 Borrado: permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos).
Además existen otras modalidades de acceso especiales, que generalmente
se incluyen en los sistemas de aplicación:
 Creación: permite al usuario crear nuevos archivos, registros o campos.
 Búsqueda: permite listar los archivos de un directorio determinado.
 Niveles de seguridad Informática
 Nivel D: este nivel contiene sólo una división está reservada para
sistemas que han sido evaluados y no cumplen con ninguna
especificación de seguridad, sin sistemas no confiables, no hay
protección para el hardware. Los sistemas operativos que responden
a este nivel son MS-DOS y System 7.0 de Macinntosh.
 Nivel C1-Protección discrecional: se requiere identificación de
usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre
los usuarios y el administrador del sistema, quien tiene control total
de acceso.
 Nivel C2- Protección de acceso controlado: este subnivel fue
diseñado para solucionar las debilidades del C1, cuenta
características adicionales que crean un ambiente de acceso
controlado. Se debe llevar auditoria de accesos e intentos fallidos de
acceso a objetos.
 Nivel B1-Seguridad etiquetada: este subnivel, es el primero de los
tres con que cuenta el nivel B. Soporta seguridad multinivel, como la
secreta y ultrasecreta. Se establece que el dueño del archivo no
puede modificar los permisos de un objeto que está bajo control de
acceso obligatorio.
 Nivel B2-Protección estructurada: Requiere que se etiquete cada
objeto de nivel superior por ser padre de un objeto inferior. El
sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificar; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda
a utilizar por los demás usuarios.
 Nivel B3- Dominios de seguridad: Refuerza a los dominios con la
instalación de hardware: por ejemplo el hardware de administración
de memoria se usa para proteger el dominio de seguridad de acceso
no autorizado a la modificación de objetos de diferentes dominios de
seguridad
 Nivel A-Protección verificada: Es el nivel más elevado, incluye un
proceso de diseño, control y verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos que realiza un
usuario sobre el sistema.
DATOS PERSONALES
 NOMBRE: Vilcherrez Vega Ander
 APELLIDOS: Ríos Torres
 PROFESOR: Yonal Villalobos
 AREA: ‘’Seguridad e Informática’’
 TEMA: Seguridad Física y lógica
 CICLO: 1er ciclo
 FECHA DE
PRESENTACIÓN:11 DE JUNIO DEL 2014
Mi madre, mi mejor
amiga
Dos amigos se encontraban tomando un café, y uno le comenta
en tono de queja al otro:
- Mi mamá me llama mucho por teléfono a la oficina y solo para
pedirme que vaya a conversar con ella, siempre la misma queja, que se
siente sola; la verdad yo voy poco y en ocasiones siento que me molesta
su forma de ser.
- Ya sabes cómo son los viejos: Cuentan las mismas cosas una y otra vez
y sin mencionar de los achaques que estrena cada día; y bueno, como tú
sabes nunca me faltan los compromisos:
Que el trabajo, que los amigos, la Asociación... En fin sabes cómo es,
No?......
El otro amigo se queda callado, y luego responde:
- Yo en cambio, converso mucho con mi mamá; cada vez que estoy
triste, voy con ella;
cuando me siento solo o cuando tengo un problema y necesito
fortaleza, acudo a ella y ella me conforta,
me da fortaleza, y siempre termino sintiéndome mejor.
- Caramba - se apenó el otro - Eres mejor que yo.
- No lo creas, soy igual que tu, o al menos lo era - respondió el amigo
con tristeza. - En realidad visito a mi mamá en el cementerio. - Murió
hace tiempo, pero mientras estuvo conmigo, tampoco yo iba a
conversar con ella pensaba y sentía lo mismo que tú.
- Y no sabes cuanta falta me hace ahora su presencia, cuánto no daría
por sentir las caricias que con tanto amor me prodigaba, y que
rechazaba porque 'ya no era un niño'; cuánto me pesa no haber
escuchado todos los consejos que me daba, cuando con torpeza le decía:
- Yo sé lo que hago', y por ello cometí muchos errores.
- Ay amigo, si supieras ahora como la busco, y ahora es mi mejor
amiga.
- Cuando sentado en la tierra fría del camposanto mirando solo su foto
en el muro gris, en el que le puse 'te amo', (palabras que nunca escuchó
de mis labios), le pido que me perdone por haber sido tan frío, por las
veces que le mentí, y por los muchos besos que no le di, más el silencio
me responde y cuando una brisa acaricia mis mejillas, sé que ella me
perdona.
Mira con ojos empañados a su amigo y luego dice - Discúlpame este
arranque, pero si de algo te sirve mi experiencia, conversa con ella hoy
que la tienes, valora su presencia resaltando sus virtudes que seguro
posee, deja a un lado sus errores, que de una u otra forman parte de su
ser. No esperes a que esté en un cementerio porque ahí la reflexión
duele hasta el fondo del alma, porque entiendes que ya nunca podrás
hacer lo que dejaste pendiente, será un hueco que nunca podrás llenar.
- No permitas que te pase lo que me pasó a mí. - En el camino, iba
pensando en las palabras de su amigo.
Cuando llegó a la oficina, dijo a su secretaria: Comuníqueme por favor
con mi madre, no me pase mas llamadas y también modifique mi
agenda porque este día lo dedicaré a ella!
UN ALMUERZO CON DIOS
(Una historia sobre el encuentro con Dios en el prójimo)
Un pequeño niño quería conocer a Dios. Sabía que era un largo viaje
hasta donde Dios vive, por lo que empacó su maleta con pastelitos y
seis refrescos, y empezó su jornada.
Cuando había caminado como tres cuadras, se encontró con una mujer
anciana.
Ella estaba sentada en el parque, solamente ahí parada contemplando
algunas palomas. El niño se sentó junto a ella y abrió su maleta. Estaba
a punto de beber de su refresco, cuando notó que la anciana parecía
hambrienta, así que le ofreció un pastelito.
Ella agradecida aceptó el bocadillo y sonrió al niño. Su sonrisa era muy
bella, tanto que el niño quería verla de nuevo así que le ofreció uno de
sus refrescos.
De nuevo ella le sonrió. ¡El niño estaba encantado! El se quedó toda la
tarde comiendo y sonriendo, pero ninguno de los dos dijo una sola
palabra.
Mientras oscurecía, el niño se percató de lo cansado que estaba, se
levantó para irse, pero antes de seguir sobre sus pasos, dio vuelta atrás,
corrió hacia la anciana y le dio un abrazo. Ella después de abrazarlo, le
dio la más grande sonrisade su vida.
Cuando el niño llegó a su casa, abrió la puerta... su madre estaba
sorprendida por la cara de felicidad. Entonces le pregunto: "Hijo, ¿por
qué estas tan feliz?".
El niño contestó: "Hoy almorcé con Dios!"... Y antes de que su madre
contestara algo, añadió: "Y, ¿sabes qué? Tiene la sonrisa más hermosa
que he visto!"
Mientras tanto, la anciana, también radiante de felicidad, regresó a su
casa. Su hijo se quedó sorprendido por la expresión de paz en su cara, y
preguntó: "Mamá ¿qué hiciste hoy que te ha puesto tan feliz?" La
anciana contestó: "Comí pastelitos con Dios en el parque!"... Y antes de
que su hijo respondiera, añadió: "Y, ¿sabes que? Es más joven de lo que
pensaba!"
Muy seguido, no le damos importancia al poder del abrazo, la palmada
en la espalda, una sonrisa, una palabra de aliento, un oído que te
escucha, un cumplido honesto, o el acto más pequeño de
preocupación... todos esos detalles que tienen el potencial de cambiar la
vida y de acercarte a lo esencial.
Las personas llegan a nuestras vidas por una razón, ya sea por una
temporada o para toda una vida. Recíbelos a todos por igual ya que es
Dios mismo quien nos habla, guía y ama a través de ellos!
Dos hombres en el
cementerio
Un hombre estaba poniendo flores en la tumba de su esposa,
cuando vio a un hombre chino poniendo un plato con arroz en la
tumba vecina.
El vecino se dirigió al hombre chino y le preguntó:
- Disculpe señor, ¿de verdad cree usted que el difunto vendrá a
comer el arroz...?
Y el chino respondió -"Sí, cuando el suyo venga a oler sus flores...”...
Moraleja:Respetar las opiniones del otro, es una de las mayores
virtudes que un ser humano puede tener.
Las personas son diferentes, por lo tanto actúan diferente y piensan
diferente.
No juzgues, solamente comprende, y si no puedes comprenderlo,
RESPETALO.
Seguridaaaaaaaaaad♥

Más contenido relacionado

La actualidad más candente

LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 

La actualidad más candente (17)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Septima U
Septima USeptima U
Septima U
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Destacado

Dé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvierDé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvier
Joris Laquittant
 
Inv dossiers cecap
Inv dossiers cecapInv dossiers cecap
Inv dossiers cecap
Steph Cliche
 
Requerimiento de reunion de padres de familia
Requerimiento de reunion de padres de familiaRequerimiento de reunion de padres de familia
Requerimiento de reunion de padres de familia
Jose Luis Alarcon Roca
 
Juego de informática
Juego de informáticaJuego de informática
Juego de informática
shanned
 
Jonathan presentación
Jonathan presentaciónJonathan presentación
Jonathan presentación
Tianni
 

Destacado (20)

Dé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvierDé'télé - Semaine du 4 au 10 janvier
Dé'télé - Semaine du 4 au 10 janvier
 
Presentación tendencias
Presentación tendencias Presentación tendencias
Presentación tendencias
 
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDADGESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
GESTIÓN CULTURAL DESDE LAS AULAS ESCOLARES PARA LA COMUNIDAD
 
Inv dossiers cecap
Inv dossiers cecapInv dossiers cecap
Inv dossiers cecap
 
Programme Triennal de Relance Agricole
Programme Triennal de Relance AgricoleProgramme Triennal de Relance Agricole
Programme Triennal de Relance Agricole
 
Analyse de l'enquete quantitative candidats 2014
Analyse de l'enquete quantitative candidats 2014Analyse de l'enquete quantitative candidats 2014
Analyse de l'enquete quantitative candidats 2014
 
Ange Ansour, La classe et le mouvant.
Ange Ansour, La classe et le mouvant.Ange Ansour, La classe et le mouvant.
Ange Ansour, La classe et le mouvant.
 
Jimena torres trabajo de recuperación
Jimena torres trabajo de recuperaciónJimena torres trabajo de recuperación
Jimena torres trabajo de recuperación
 
Interview de m. xavier cachet
Interview de m. xavier cachetInterview de m. xavier cachet
Interview de m. xavier cachet
 
Lesson 17
Lesson 17Lesson 17
Lesson 17
 
Pouvoirpoint
PouvoirpointPouvoirpoint
Pouvoirpoint
 
El arte
El arteEl arte
El arte
 
Caza del tesoro
Caza del tesoroCaza del tesoro
Caza del tesoro
 
Qué es el amor
Qué es el amorQué es el amor
Qué es el amor
 
Requerimiento de reunion de padres de familia
Requerimiento de reunion de padres de familiaRequerimiento de reunion de padres de familia
Requerimiento de reunion de padres de familia
 
Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...
Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...
Quel marché du travail et quel dialogue social magrébins ? par Seyid ABDALLAH...
 
Caren y samantha
Caren y samanthaCaren y samantha
Caren y samantha
 
Taller de columnas
Taller de columnasTaller de columnas
Taller de columnas
 
Juego de informática
Juego de informáticaJuego de informática
Juego de informática
 
Jonathan presentación
Jonathan presentaciónJonathan presentación
Jonathan presentación
 

Similar a Seguridaaaaaaaaaad♥

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

Similar a Seguridaaaaaaaaaad♥ (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridaaaaaaaaaad♥

  • 1. Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema. Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto: Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos:  Acceso físico  Desastres naturales
  • 2. Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. Para la prevención hay soluciones para todos los gustos y de todos los precios:  analizadores de retina,  tarjetas inteligentes,  videocámaras,  vigilantes jurados,  .etc… En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Desastres naturales Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta:  Terremotos y vibraciones  Tormentas eléctricas  Inundaciones y humedad  Incendios y humos
  • 3. Medidas de Protección Activas: Son todas las actividades realizadas por el Equipo de Trabajo de la Seguridad y Protección.  Vigilancia.  Observación.  Inspecciones.  Identificación, Registro y Control de Personas, Paquetes y Vehículos.  Control de Acceso.  Labores de Patrullaje.  Evaluaciones de Riesgo.  Entre otros. Medidas de Protección Pasivas: Son todos aquellos dispositivos y mecanismos mecánicos, eléctricos o electrónicos que permiten apoyar a las actividades realizadas por el Equipo de Trabajo de Seguridad.  Barreras Perimétricas.  Barreras vehiculares.  Barreras Peatonales.  Alumbrado Protector.  Dispositivos de detección (Alarmas para detectar intrusos) o Alarmas Contra incendios.  Mecanismos de apertura y cierre (Cerraduras de llave o combinación, electrónicas).  Entre otros.
  • 4. SEGURIDAD LÓGICA Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica, esto consiste en la ‘’aplicación de barreras’’; procedimientos que resguarden el acceso a los datos y sólo se permita acceder a personas autorizadas.  Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en el procedimiento correcto 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.  Controlesde acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
  • 5.  Identificación y Autentificación Es la primera línea de defensa para la mayoría de los sistemas computarizados permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autentificación a la verificación que realiza el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser usadas individualmente o combinadas: 1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. 2. Algo que la persona posee: por ejemplo una tarjeta magnética. 3. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. 4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
  • 6. Roles:El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Ejemplo: líder de proyecto, programador, et. Transacciones:También pueden implementarse controles a través de las transacciones. Ejemplo: solicitar una clave al procesar una transacción determinada Limitaciones a los servicios:Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.  Modalidad de Acceso Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser:  Lectura: el usuario puede únicamente leer la información pero no alterarla.  Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.  Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.  Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación:  Creación: permite al usuario crear nuevos archivos, registros o campos.  Búsqueda: permite listar los archivos de un directorio determinado.
  • 7.  Niveles de seguridad Informática  Nivel D: este nivel contiene sólo una división está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad, sin sistemas no confiables, no hay protección para el hardware. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macinntosh.  Nivel C1-Protección discrecional: se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.  Nivel C2- Protección de acceso controlado: este subnivel fue diseñado para solucionar las debilidades del C1, cuenta características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoria de accesos e intentos fallidos de acceso a objetos.  Nivel B1-Seguridad etiquetada: este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.  Nivel B2-Protección estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificar; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • 8.  Nivel B3- Dominios de seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad  Nivel A-Protección verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
  • 9. DATOS PERSONALES  NOMBRE: Vilcherrez Vega Ander  APELLIDOS: Ríos Torres  PROFESOR: Yonal Villalobos  AREA: ‘’Seguridad e Informática’’  TEMA: Seguridad Física y lógica  CICLO: 1er ciclo  FECHA DE PRESENTACIÓN:11 DE JUNIO DEL 2014
  • 10. Mi madre, mi mejor amiga Dos amigos se encontraban tomando un café, y uno le comenta en tono de queja al otro: - Mi mamá me llama mucho por teléfono a la oficina y solo para pedirme que vaya a conversar con ella, siempre la misma queja, que se siente sola; la verdad yo voy poco y en ocasiones siento que me molesta su forma de ser. - Ya sabes cómo son los viejos: Cuentan las mismas cosas una y otra vez y sin mencionar de los achaques que estrena cada día; y bueno, como tú sabes nunca me faltan los compromisos: Que el trabajo, que los amigos, la Asociación... En fin sabes cómo es, No?...... El otro amigo se queda callado, y luego responde: - Yo en cambio, converso mucho con mi mamá; cada vez que estoy triste, voy con ella; cuando me siento solo o cuando tengo un problema y necesito fortaleza, acudo a ella y ella me conforta, me da fortaleza, y siempre termino sintiéndome mejor. - Caramba - se apenó el otro - Eres mejor que yo. - No lo creas, soy igual que tu, o al menos lo era - respondió el amigo con tristeza. - En realidad visito a mi mamá en el cementerio. - Murió
  • 11. hace tiempo, pero mientras estuvo conmigo, tampoco yo iba a conversar con ella pensaba y sentía lo mismo que tú. - Y no sabes cuanta falta me hace ahora su presencia, cuánto no daría por sentir las caricias que con tanto amor me prodigaba, y que rechazaba porque 'ya no era un niño'; cuánto me pesa no haber escuchado todos los consejos que me daba, cuando con torpeza le decía: - Yo sé lo que hago', y por ello cometí muchos errores. - Ay amigo, si supieras ahora como la busco, y ahora es mi mejor amiga. - Cuando sentado en la tierra fría del camposanto mirando solo su foto en el muro gris, en el que le puse 'te amo', (palabras que nunca escuchó de mis labios), le pido que me perdone por haber sido tan frío, por las veces que le mentí, y por los muchos besos que no le di, más el silencio me responde y cuando una brisa acaricia mis mejillas, sé que ella me perdona. Mira con ojos empañados a su amigo y luego dice - Discúlpame este arranque, pero si de algo te sirve mi experiencia, conversa con ella hoy que la tienes, valora su presencia resaltando sus virtudes que seguro posee, deja a un lado sus errores, que de una u otra forman parte de su ser. No esperes a que esté en un cementerio porque ahí la reflexión duele hasta el fondo del alma, porque entiendes que ya nunca podrás hacer lo que dejaste pendiente, será un hueco que nunca podrás llenar. - No permitas que te pase lo que me pasó a mí. - En el camino, iba pensando en las palabras de su amigo. Cuando llegó a la oficina, dijo a su secretaria: Comuníqueme por favor con mi madre, no me pase mas llamadas y también modifique mi agenda porque este día lo dedicaré a ella!
  • 12. UN ALMUERZO CON DIOS (Una historia sobre el encuentro con Dios en el prójimo) Un pequeño niño quería conocer a Dios. Sabía que era un largo viaje hasta donde Dios vive, por lo que empacó su maleta con pastelitos y seis refrescos, y empezó su jornada. Cuando había caminado como tres cuadras, se encontró con una mujer anciana. Ella estaba sentada en el parque, solamente ahí parada contemplando algunas palomas. El niño se sentó junto a ella y abrió su maleta. Estaba a punto de beber de su refresco, cuando notó que la anciana parecía hambrienta, así que le ofreció un pastelito. Ella agradecida aceptó el bocadillo y sonrió al niño. Su sonrisa era muy bella, tanto que el niño quería verla de nuevo así que le ofreció uno de sus refrescos. De nuevo ella le sonrió. ¡El niño estaba encantado! El se quedó toda la tarde comiendo y sonriendo, pero ninguno de los dos dijo una sola palabra. Mientras oscurecía, el niño se percató de lo cansado que estaba, se levantó para irse, pero antes de seguir sobre sus pasos, dio vuelta atrás, corrió hacia la anciana y le dio un abrazo. Ella después de abrazarlo, le dio la más grande sonrisade su vida. Cuando el niño llegó a su casa, abrió la puerta... su madre estaba sorprendida por la cara de felicidad. Entonces le pregunto: "Hijo, ¿por qué estas tan feliz?". El niño contestó: "Hoy almorcé con Dios!"... Y antes de que su madre contestara algo, añadió: "Y, ¿sabes qué? Tiene la sonrisa más hermosa que he visto!"
  • 13. Mientras tanto, la anciana, también radiante de felicidad, regresó a su casa. Su hijo se quedó sorprendido por la expresión de paz en su cara, y preguntó: "Mamá ¿qué hiciste hoy que te ha puesto tan feliz?" La anciana contestó: "Comí pastelitos con Dios en el parque!"... Y antes de que su hijo respondiera, añadió: "Y, ¿sabes que? Es más joven de lo que pensaba!" Muy seguido, no le damos importancia al poder del abrazo, la palmada en la espalda, una sonrisa, una palabra de aliento, un oído que te escucha, un cumplido honesto, o el acto más pequeño de preocupación... todos esos detalles que tienen el potencial de cambiar la vida y de acercarte a lo esencial. Las personas llegan a nuestras vidas por una razón, ya sea por una temporada o para toda una vida. Recíbelos a todos por igual ya que es Dios mismo quien nos habla, guía y ama a través de ellos!
  • 14. Dos hombres en el cementerio Un hombre estaba poniendo flores en la tumba de su esposa, cuando vio a un hombre chino poniendo un plato con arroz en la tumba vecina. El vecino se dirigió al hombre chino y le preguntó: - Disculpe señor, ¿de verdad cree usted que el difunto vendrá a comer el arroz...? Y el chino respondió -"Sí, cuando el suyo venga a oler sus flores...”... Moraleja:Respetar las opiniones del otro, es una de las mayores virtudes que un ser humano puede tener. Las personas son diferentes, por lo tanto actúan diferente y piensan diferente. No juzgues, solamente comprende, y si no puedes comprenderlo, RESPETALO.