SlideShare una empresa de Scribd logo
1 de 8
Practica 2
ALUMNOS: ARELLANO BALTAZAR FERNANDO
& MENDEZ CUEVAS UZZIEL ARTURO
1.- Propósitos Y Objetivos En Un Sistema De
Seguridad Física










Asegurar la capacidad de supervivencia
de la organización ante eventos que
pongan en peligro su existencia.
Proteger y conservar los activos de la
organización, de riesgos, de desastres
naturales o actos mal intencionados.
Reducir la probabilidad de las
pérdidas, a un mínimo nivel
aceptable, a un costo razonable y
asegurar la adecuada recuperación.
Asegurar que existan controles
adecuados para las condiciones
ambientales que reduzcan el riesgo por
fallas o mal funcionamiento del
equipo, del software, de los datos y de
los medios de almacenamiento.
Controlar el acceso, de agentes de
riesgo, a la organización para
minimizar la vulnerabilidad potencial.
2. Identificar los factores y elementos que
afectan la seguridad física en un centro de
computación.
Factores Ambientales
I.
Incendios. Los incendios son causados
por el uso inadecuado de
combustibles, fallas de instalaciones
inalámbricas defectuosas y el inadecuado
almacenamiento y traslado de sustancias
peligrosas.
II.
Inundaciones. Es la invasión de agua por
exceso de escurrimientos superficiales o
por acumulación en terrenos
planos, ocasionada por falta de drenaje ya
sea natural o artificial. Esta es una de las
causas de mayores desastres en centros
de cómputo.
III.
Sismos. Estos fenómenos sísmicos
pueden ser tan poco intensos que
solamente instrumentos muy sensibles
los detectan, o tan intensos que causan la
destrucción de edificios y hasta la perdida
de vidas humanas.
IV.
Humedad. Se debe proveer de un sistema
de calefacción, ventilación y aire
acondicionado separado, que se dedique
al cuarto de computadoras y al área de
máquinas en forma exclusiva.
 Factores Humanos









Robos. Las computadoras son posesiones valiosas de
las empresas, y están expuestas, de la misma forma
que están expuestas las piezas de stock e incluso el
dinero. Muchas empresas invierten millones de
dólares en programas y archivos de información, a
los que dan menor protección de la que dan a una
máquina de escribir o a una calculadora, y en general
a un activo físico.
Actos vandálicos. En las empresas existen empleados
descontentos que pueden tomar represalias contra
los equipos y las instalaciones.
Actos vandálicos contra el sistema de red. Muchos de
estos actos van relacionados con el sabotaje.
Fraude. Cada año millones de dólares son sustraídos
de empresas y, en muchas ocasiones las
computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro mas temido en los centros de
cómputo. Empresas que han intentado implementar
sistemas de seguridad de alto nivel, han encontrado
que la protección contra el saboteador es uno de los
retos más duros, el saboteador puede ser un
empleado o un sujeto ajeno a la empresa.
3.Cuales Son Las Principales Consideraciones
Sobre Seguridad
 ¿Qué Se Quiere Proteger?

a) Confidencialidad:
entendido como el acceso
autorizado a los datos. b)
Exactitud: la información
no debe sufrir alteraciones
no deseadas, en cuanto a
su contenido. c)
Disponibilidad: sólo las
personas autorizadas
pueden tener acceso a la
información.

 ¿Contra Que Se Quiere

Proteger?
 Destrucción de información.
 Modificación de la

información.

 Robo, remoción o pérdida de

la información o los
recursos.

 Interrupción de servicios.
4.-¿Cuanto tiempo, dinero y esfuerzo se esta
dispuesto a invertir para implementar y
mejorar la seguridad física?
 En realidad todo eso

depende del tamaño de
la red, que el propietario
tenga. Al ser o no red
demasiado grande o
extensa, el costo, tiempo
y esfuerzo de protegerla
seria mas alto.
5.- Clasificación general de las instalaciones:
Instalación de alto riesgo, Instalación de
riesgo medio y Instalación de riesgo bajo.
Conclusiones :
ESTA PRACTICA NOS SIRVIÓ PARA TENER EN
CUENTA TODOS LOS TIPOS DE RIESGOS
PRESUPUESTOS Y NORMAS QUE SE
NECESITAN PARA TENER TODO EN ORDEN Y
FUNCIONANDO ÓPTIMAMENTE.

Más contenido relacionado

La actualidad más candente

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computoNereydhaa
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 

La actualidad más candente (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Research Presentation
Research PresentationResearch Presentation
Research PresentationRachael_L
 
Os tempos de aprender e aprender através dos tempos
Os tempos de aprender e aprender através dos temposOs tempos de aprender e aprender através dos tempos
Os tempos de aprender e aprender através dos temposVictor Nilu Fabiana Barros
 
робота з батьками.ррT
робота з батьками.ррTробота з батьками.ррT
робота з батьками.ррTМАРИНА БОРШ
 
Osztályok névsora 2013/2014
Osztályok névsora 2013/2014Osztályok névsora 2013/2014
Osztályok névsora 2013/2014eosztalyos
 
Quailnecropsy
QuailnecropsyQuailnecropsy
Quailnecropsylseman
 
ΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣ
ΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣ
ΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣEleni Fourfoulaki
 
V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5
V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5
V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5Chamu Kuppuswamy
 
Presentation of ppp policy
Presentation of  ppp policyPresentation of  ppp policy
Presentation of ppp policysohal
 
Ερευνητικές εργασίες
Ερευνητικές εργασίεςΕρευνητικές εργασίες
Ερευνητικές εργασίεςAngeliki Arvanta
 
La Riforma Protestante e la Controriforma
La Riforma Protestante e la ControriformaLa Riforma Protestante e la Controriforma
La Riforma Protestante e la Controriformaclasse3Achiavari
 
Mportancial del ingles como segunda lengua
Mportancial del ingles como segunda lenguaMportancial del ingles como segunda lengua
Mportancial del ingles como segunda lenguagabrielytha
 
Mportancial del ingles como segunda lengua
Mportancial del ingles como segunda lenguaMportancial del ingles como segunda lengua
Mportancial del ingles como segunda lenguagabrielytha
 

Destacado (16)

Nos partenaires et les objectifs
Nos partenaires et les objectifsNos partenaires et les objectifs
Nos partenaires et les objectifs
 
Leccion joven: Cristo nuestro sacrificio
Leccion joven: Cristo nuestro sacrificioLeccion joven: Cristo nuestro sacrificio
Leccion joven: Cristo nuestro sacrificio
 
Research Presentation
Research PresentationResearch Presentation
Research Presentation
 
Os tempos de aprender e aprender através dos tempos
Os tempos de aprender e aprender através dos temposOs tempos de aprender e aprender através dos tempos
Os tempos de aprender e aprender através dos tempos
 
робота з батьками.ррT
робота з батьками.ррTробота з батьками.ррT
робота з батьками.ррT
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Osztályok névsora 2013/2014
Osztályok névsora 2013/2014Osztályok névsora 2013/2014
Osztályok névsora 2013/2014
 
Quailnecropsy
QuailnecropsyQuailnecropsy
Quailnecropsy
 
ΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣ
ΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣ
ΑΝ ΟΛΑ ΤΑ ΠΑΙΔΙΑ ΤΗΣ ΓΗΣ
 
V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5
V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5
V3 british raj in the peak district c_kpresentation_9 nov 2013_part 5
 
Presentation of ppp policy
Presentation of  ppp policyPresentation of  ppp policy
Presentation of ppp policy
 
Ερευνητικές εργασίες
Ερευνητικές εργασίεςΕρευνητικές εργασίες
Ερευνητικές εργασίες
 
La Riforma Protestante e la Controriforma
La Riforma Protestante e la ControriformaLa Riforma Protestante e la Controriforma
La Riforma Protestante e la Controriforma
 
Admón semana 2
Admón   semana 2Admón   semana 2
Admón semana 2
 
Mportancial del ingles como segunda lengua
Mportancial del ingles como segunda lenguaMportancial del ingles como segunda lengua
Mportancial del ingles como segunda lengua
 
Mportancial del ingles como segunda lengua
Mportancial del ingles como segunda lenguaMportancial del ingles como segunda lengua
Mportancial del ingles como segunda lengua
 

Similar a Practica 2 seguridad

Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 

Similar a Practica 2 seguridad (20)

Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Practica 2 seguridad

  • 1. Practica 2 ALUMNOS: ARELLANO BALTAZAR FERNANDO & MENDEZ CUEVAS UZZIEL ARTURO
  • 2. 1.- Propósitos Y Objetivos En Un Sistema De Seguridad Física      Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia. Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados. Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación. Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.
  • 3. 2. Identificar los factores y elementos que afectan la seguridad física en un centro de computación. Factores Ambientales I. Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. II. Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo. III. Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas. IV. Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
  • 4.  Factores Humanos      Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico. Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones. Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje. Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines. Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.
  • 5. 3.Cuales Son Las Principales Consideraciones Sobre Seguridad  ¿Qué Se Quiere Proteger? a) Confidencialidad: entendido como el acceso autorizado a los datos. b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido. c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.  ¿Contra Que Se Quiere Proteger?  Destrucción de información.  Modificación de la información.  Robo, remoción o pérdida de la información o los recursos.  Interrupción de servicios.
  • 6. 4.-¿Cuanto tiempo, dinero y esfuerzo se esta dispuesto a invertir para implementar y mejorar la seguridad física?  En realidad todo eso depende del tamaño de la red, que el propietario tenga. Al ser o no red demasiado grande o extensa, el costo, tiempo y esfuerzo de protegerla seria mas alto.
  • 7. 5.- Clasificación general de las instalaciones: Instalación de alto riesgo, Instalación de riesgo medio y Instalación de riesgo bajo.
  • 8. Conclusiones : ESTA PRACTICA NOS SIRVIÓ PARA TENER EN CUENTA TODOS LOS TIPOS DE RIESGOS PRESUPUESTOS Y NORMAS QUE SE NECESITAN PARA TENER TODO EN ORDEN Y FUNCIONANDO ÓPTIMAMENTE.