SlideShare una empresa de Scribd logo
1 de 4
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍAAGRO-
INDUSTRIAL
EXTENSIÓN ZONA NORTE
COLÓN-TÀCHIRA
PNF INFORMATICA
Seguridad Física lógica
Autor:
Márquez G José G.
C.I:23545293
Introducción
La seguridad física y lógico es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático. Si bien algunos de los aspectos
tratados a continuación se prevén, otros, como la detección de un atacante
interno a la empresa que intenta a acceder físicamente a una sala de
operaciones de la misma, no .Por lo tanto el diagnostico de seguridad en un
sistema informático de un usuario o una organización tiene que ser tan
importante a como lo es la información que reposa en el mismo. A
continuación, se dará a conocer una síntesis de los aspectos que se deben de
tener en consideración para optimizar la seguridad de un activo
informático. tratará la seguridad física como un conjunto integrado de
capacidades y soluciones que deben proveerse en una empresa o centro de
computación para mantener la seguridad en un nivel aceptable, intentando ir de
lo global a lo específico.
La seguridad de servidores bien entendida se pueda implementa en
capas, a la manera de una “cebolla”. Básicamente lo que se hace es crear la
mayor cantidad posible de capas de seguridad, para más tarde monitorizar el
sistema en busca de intrusos. No es conveniente exagerar la seguridad, ya que
interferiría con la detección, y la detección es uno de los aspectos más
importantes de cualquier mecanismo de seguridad.
Seguridad Física
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas
tanto por el hombre como por la naturaleza del medio físico en que se
encuentra ubicado el sistema. Las principales amenazas que se prevén son:
 Desastres naturales, incendios accidentales y cualquier variación
producida por las condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.
 Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la
base para comenzar a integrar la seguridad como función primordial del
mismo. Tener controlado el ambiente y acceso físico permite disminuir
siniestros y tener los medios para luchar contra accidentes.
Seguridad lógica
trata de conseguir los siguientes objetivos:
 Restringir el acceso a los programas y archivos.
 Asegurar que los usuarios puedan trabajar sin supervisión y no puedan
modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo por el destinatario
al cual ha sido enviada y que la información recibida sea la misma que la
transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de
información.
Qué es la seguridad física
Cuando se quiere tener un equipo seguro es importante considerar todos
los aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas
importantes es la seguridad que se brinda en el entorno donde esta ubicado el
equipo.
Qué es la seguridad lógica
Es la configuración adecuada del sistema para evitar el acceso a los
recursos y configuración del mismo por parte de personas no autorizadas, ya
sea a nivel local o vía red. Mucha gente considera que seguridad es solamente
la seguridad lógica, pero este concepto es erróneo.
Medidas de seguridad física
El hardware es frecuentemente el elemento más caro de todo sistema
informático y por tanto las medidas encaminadas a asegurar su integridad son
una parte importante de la seguridad física de cualquier organización.
Medidas de seguridad lógica
Auditoria destierra: Paquetes copiados Virus Software pirata Red
destrucción Acceso modificar información con propósitos fraudulentos Mala
utilización de los equipos Instalación de programas BD innecesarios
Seguridad de servidores
Cuando un sistema es usado como un servidor en una red pública, se
convierte en un objetivo para ataques. Por esta razón, es de suma importancia
para el administrador fortalecer el sistema y bloquear servicios.
Antes de extendernos en problemas particulares, debería revisar los siguientes
consejos generales para mejorar la seguridad del servidor:
 Mantenga todos los servicios actualizados para protegerse de las
últimas amenazas.
 Utilice protocolos seguros siempre que sea posible.
 Proporcione sólo un tipo de servicio de red por máquina siempre que
sea posible.
 Supervise todos los servidores cuidadosamente por actividad
sospechosa.
Seguridad de las estaciones de trabajo
La seguridad del ambiente Linux comienza con la estación de trabajo.
Bien sea que esté bloqueando su propia máquina personal o asegurando un
sistema corporativo, una buena política de seguridad comienza con el
computador individual. Después de todo, una red es tan segura como su nodo
más débil.

Más contenido relacionado

La actualidad más candente

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

La actualidad más candente (18)

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Examen
ExamenExamen
Examen
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Evaluacion de los aprendizajes
Evaluacion de los aprendizajesEvaluacion de los aprendizajes
Evaluacion de los aprendizajes
parvularia52
 
Dispositivos internos y externos
Dispositivos internos y externosDispositivos internos y externos
Dispositivos internos y externos
edwinbayde
 
Thanksgiving invitation
Thanksgiving invitationThanksgiving invitation
Thanksgiving invitation
deisy0527
 
Rengin hoca ödev künye
Rengin hoca ödev künyeRengin hoca ödev künye
Rengin hoca ödev künye
Hatice Kesgeç
 
Guia 1 portada - gc
Guia 1   portada - gc Guia 1   portada - gc
Guia 1 portada - gc
michi28
 

Destacado (13)

Recomendacións para o verán
Recomendacións para o veránRecomendacións para o verán
Recomendacións para o verán
 
Graficas estadisticas.
Graficas estadisticas. Graficas estadisticas.
Graficas estadisticas.
 
Evaluacion de los aprendizajes
Evaluacion de los aprendizajesEvaluacion de los aprendizajes
Evaluacion de los aprendizajes
 
Dispositivos internos y externos
Dispositivos internos y externosDispositivos internos y externos
Dispositivos internos y externos
 
Thanksgiving invitation
Thanksgiving invitationThanksgiving invitation
Thanksgiving invitation
 
Rengin hoca ödev künye
Rengin hoca ödev künyeRengin hoca ödev künye
Rengin hoca ödev künye
 
Hombres de valor para un futuro mejor
Hombres de valor para un futuro mejorHombres de valor para un futuro mejor
Hombres de valor para un futuro mejor
 
concrete5セミナー資料公開版
concrete5セミナー資料公開版concrete5セミナー資料公開版
concrete5セミナー資料公開版
 
Global Warming (full topic, Causes, impacts,Solution etc.)
Global Warming (full topic, Causes, impacts,Solution etc.)Global Warming (full topic, Causes, impacts,Solution etc.)
Global Warming (full topic, Causes, impacts,Solution etc.)
 
Parcheggiami pitch
Parcheggiami pitchParcheggiami pitch
Parcheggiami pitch
 
Rencana kegiatan harian kelas 1
Rencana kegiatan harian kelas 1Rencana kegiatan harian kelas 1
Rencana kegiatan harian kelas 1
 
Guia 1 portada - gc
Guia 1   portada - gc Guia 1   portada - gc
Guia 1 portada - gc
 
4º eso.2015 16.ies guadalpin.
4º eso.2015 16.ies guadalpin.4º eso.2015 16.ies guadalpin.
4º eso.2015 16.ies guadalpin.
 

Similar a Lisby

Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 

Similar a Lisby (20)

Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Lisby

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍAAGRO- INDUSTRIAL EXTENSIÓN ZONA NORTE COLÓN-TÀCHIRA PNF INFORMATICA Seguridad Física lógica Autor: Márquez G José G. C.I:23545293
  • 2. Introducción La seguridad física y lógico es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no .Por lo tanto el diagnostico de seguridad en un sistema informático de un usuario o una organización tiene que ser tan importante a como lo es la información que reposa en el mismo. A continuación, se dará a conocer una síntesis de los aspectos que se deben de tener en consideración para optimizar la seguridad de un activo informático. tratará la seguridad física como un conjunto integrado de capacidades y soluciones que deben proveerse en una empresa o centro de computación para mantener la seguridad en un nivel aceptable, intentando ir de lo global a lo específico. La seguridad de servidores bien entendida se pueda implementa en capas, a la manera de una “cebolla”. Básicamente lo que se hace es crear la mayor cantidad posible de capas de seguridad, para más tarde monitorizar el sistema en busca de intrusos. No es conveniente exagerar la seguridad, ya que interferiría con la detección, y la detección es uno de los aspectos más importantes de cualquier mecanismo de seguridad.
  • 3. Seguridad Física Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:  Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.  Amenazas ocasionadas por el hombre como robos o sabotajes.  Disturbios internos y externos deliberados. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes. Seguridad lógica trata de conseguir los siguientes objetivos:  Restringir el acceso a los programas y archivos.  Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.  Disponer de pasos alternativos de emergencia para la transmisión de información. Qué es la seguridad física Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo. Qué es la seguridad lógica Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.
  • 4. Medidas de seguridad física El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Medidas de seguridad lógica Auditoria destierra: Paquetes copiados Virus Software pirata Red destrucción Acceso modificar información con propósitos fraudulentos Mala utilización de los equipos Instalación de programas BD innecesarios Seguridad de servidores Cuando un sistema es usado como un servidor en una red pública, se convierte en un objetivo para ataques. Por esta razón, es de suma importancia para el administrador fortalecer el sistema y bloquear servicios. Antes de extendernos en problemas particulares, debería revisar los siguientes consejos generales para mejorar la seguridad del servidor:  Mantenga todos los servicios actualizados para protegerse de las últimas amenazas.  Utilice protocolos seguros siempre que sea posible.  Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible.  Supervise todos los servidores cuidadosamente por actividad sospechosa. Seguridad de las estaciones de trabajo La seguridad del ambiente Linux comienza con la estación de trabajo. Bien sea que esté bloqueando su propia máquina personal o asegurando un sistema corporativo, una buena política de seguridad comienza con el computador individual. Después de todo, una red es tan segura como su nodo más débil.