SlideShare una empresa de Scribd logo
1 de 22
1.- Seguridad activa, pasiva, física y lógica Un repaso
Las medidas de seguridad (mecanismos), pueden ser de: Seguridad pasiva Intentan minimizar la repercusión de un ataque Podemos llamarlas correctivas Seguridad activa: Intentan detectar y prevenir riesgos Podemos llamarlas preventivas Seguridad pasiva vs activa
Las medidas de seguridad (mecanismos), también pueden ser de: Seguridad física: referida a elementos físicos de la empresa Hardware Edificios Habitaciones Seguridad física vs lógica
Las medidas de seguridad (mecanismos), también pueden ser de: Seguridad lógica: referida a todo lo intangible Software en general Sistemas operativos Información y datos Seguridad física vs lógica
2- Seguridad en el entorno físico El entorno físico está formado por las salas o habitaciones en el que se encuentran los equipos, y la parte física de las redes y los periféricos.
El espacio donde se encuentra el hardware puede contar con restricciones físicas a las personas. Algunas serán correctivas y otras preventivas. Muchas de éstas restricciones nos son familiares Acceso de personas al recinto
Cerraduras tradicionales Con tarjetas de acceso Con banda magnética Con chip Con reconocimiento biométrico Vigilantes jurados Cámaras de vigilancia Acceso de personas al recinto: Algunos mecanismos.
Tarjeta con chip y lector
No confundir con los chips de radiofrecuencia (RFID)
¿Has visto esto antes? Es un chip de identificación por Radiofrecuencia (RFID)
Tiene un módulo central con una consola electrónica que activa y desactiva el sistema.  Acceso de personas al recinto: Alarma contra intrusos.
Los detectores utilizan microondas, ultrasonidos o sondas de temperatura Según el tipo detectan cambios de volumen del aire o temperatura. Acceso de personas al recinto: Alarma contra intrusos.
Acceso de personas al recinto: Alarma contra intrusos. Los sensores láser sólo existen en el cine y la tele.
Una batería auxiliar proporciona corriente en el caso de un corte de energía (Intencionado o fortuito) Acceso de personas al recinto: Alarma contra intrusos.
La alarma, propiamente dicha… hace ruído Acceso de personas al recinto: Alarma contra intrusos.
El módulo central, con la electrónica. Suele estar en caja blindada, ingnífuga y antihumedad. Acceso de personas al recinto: Alarma contra intrusos.
Puede haber pulsadores de emergencia, normalmente disimulados que disparan la alarma Acceso de personas al recinto: Alarma contra intrusos.
La alarma está conectada a la línea telefónica, con el fin de mandar un aviso a la central de alarmas (Que sabe qué cliente tiene apuros por el CALLER-ID) O mensajes pregrabados (policía, etc…) Acceso de personas al recinto: Alarma contra intrusos.
La alarmas más actuales utilizan la red GSM, en lugar o además de la RTC. Acceso de personas al recinto: Alarma contra intrusos.
Los detectores magnéticos de puertas y ventanas constan de dos piezas: el propio detector magnético y un potente iman. El detector se activa ante variaciones en el campo magnético. Acceso de personas al recinto: Alarma contra intrusos.
Acceso de personas al recinto: Alarma contra intrusos. A diferencia de lo que ocurre en las películas, si se le pega un tiro a cualquier componente, la alarma se dispara y las puertas no se abren. También ocurre si se corta cualquier cable del sistema.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
El estándar 802.11 (infografía)
El estándar 802.11 (infografía)El estándar 802.11 (infografía)
El estándar 802.11 (infografía)
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
topologias inalambricas
topologias inalambricastopologias inalambricas
topologias inalambricas
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Fundamentos de Redes. Tema 2 (complementaria)
Fundamentos de Redes. Tema 2 (complementaria)Fundamentos de Redes. Tema 2 (complementaria)
Fundamentos de Redes. Tema 2 (complementaria)
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Wlan security
Wlan securityWlan security
Wlan security
 
Fcaps
FcapsFcaps
Fcaps
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 

Destacado

Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Trabajo de informática - Carnet de conducir
Trabajo de informática - Carnet de conducirTrabajo de informática - Carnet de conducir
Trabajo de informática - Carnet de conducirfrancotirador97
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosAlonso Caballero
 
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesJosé Antonio Casares González
 
Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones movilesjuliethamalagon
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 
Modelos obtencion permisos conducir ue manuel nogales
Modelos obtencion permisos conducir ue manuel nogalesModelos obtencion permisos conducir ue manuel nogales
Modelos obtencion permisos conducir ue manuel nogalesEtrasa
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Javier patiño
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosEventos Creativos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoDaniel Limon Ledesma
 
Seguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogertSeguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogertefrain1-9
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 

Destacado (20)

Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Tipos De Carnet2
Tipos De Carnet2Tipos De Carnet2
Tipos De Carnet2
 
Trabajo de informática - Carnet de conducir
Trabajo de informática - Carnet de conducirTrabajo de informática - Carnet de conducir
Trabajo de informática - Carnet de conducir
 
Tipos de carnet
Tipos de carnetTipos de carnet
Tipos de carnet
 
Como cantar
Como cantarComo cantar
Como cantar
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
 
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
 
Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Modelos obtencion permisos conducir ue manuel nogales
Modelos obtencion permisos conducir ue manuel nogalesModelos obtencion permisos conducir ue manuel nogales
Modelos obtencion permisos conducir ue manuel nogales
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.Seguridad pasiva en el automóvil.
Seguridad pasiva en el automóvil.
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
 
9 sistemas
9 sistemas9 sistemas
9 sistemas
 
Free nas 8
Free nas 8Free nas 8
Free nas 8
 
Seguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogertSeguridad y confort en vehiculos blogert
Seguridad y confort en vehiculos blogert
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 

Similar a Seguridad en el entorno físico (Tema 2)

Tema 2. Parte 1. Seguridad en el entorno físico
Tema 2. Parte 1. Seguridad en el entorno físicoTema 2. Parte 1. Seguridad en el entorno físico
Tema 2. Parte 1. Seguridad en el entorno físicoalphareticuli
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financierasmechesole
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1rociolorenzo3
 
INN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entreINN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entreInn Solutions
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasInformaticaup
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Carlos Enrique Pajuelo Rojas
 
4 elementos de proteccion electronica
4 elementos de proteccion electronica4 elementos de proteccion electronica
4 elementos de proteccion electronicawaltergentil96
 

Similar a Seguridad en el entorno físico (Tema 2) (20)

Tema 2. Parte 1. Seguridad en el entorno físico
Tema 2. Parte 1. Seguridad en el entorno físicoTema 2. Parte 1. Seguridad en el entorno físico
Tema 2. Parte 1. Seguridad en el entorno físico
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financieras
 
Http
HttpHttp
Http
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 
INN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entreINN.ALARM: detecta al ladrón antes de que entre
INN.ALARM: detecta al ladrón antes de que entre
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
 
4 elementos de proteccion electronica
4 elementos de proteccion electronica4 elementos de proteccion electronica
4 elementos de proteccion electronica
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Seguridad en el entorno físico (Tema 2)

  • 1. 1.- Seguridad activa, pasiva, física y lógica Un repaso
  • 2. Las medidas de seguridad (mecanismos), pueden ser de: Seguridad pasiva Intentan minimizar la repercusión de un ataque Podemos llamarlas correctivas Seguridad activa: Intentan detectar y prevenir riesgos Podemos llamarlas preventivas Seguridad pasiva vs activa
  • 3. Las medidas de seguridad (mecanismos), también pueden ser de: Seguridad física: referida a elementos físicos de la empresa Hardware Edificios Habitaciones Seguridad física vs lógica
  • 4. Las medidas de seguridad (mecanismos), también pueden ser de: Seguridad lógica: referida a todo lo intangible Software en general Sistemas operativos Información y datos Seguridad física vs lógica
  • 5. 2- Seguridad en el entorno físico El entorno físico está formado por las salas o habitaciones en el que se encuentran los equipos, y la parte física de las redes y los periféricos.
  • 6. El espacio donde se encuentra el hardware puede contar con restricciones físicas a las personas. Algunas serán correctivas y otras preventivas. Muchas de éstas restricciones nos son familiares Acceso de personas al recinto
  • 7. Cerraduras tradicionales Con tarjetas de acceso Con banda magnética Con chip Con reconocimiento biométrico Vigilantes jurados Cámaras de vigilancia Acceso de personas al recinto: Algunos mecanismos.
  • 8.
  • 9. Tarjeta con chip y lector
  • 10. No confundir con los chips de radiofrecuencia (RFID)
  • 11. ¿Has visto esto antes? Es un chip de identificación por Radiofrecuencia (RFID)
  • 12. Tiene un módulo central con una consola electrónica que activa y desactiva el sistema. Acceso de personas al recinto: Alarma contra intrusos.
  • 13. Los detectores utilizan microondas, ultrasonidos o sondas de temperatura Según el tipo detectan cambios de volumen del aire o temperatura. Acceso de personas al recinto: Alarma contra intrusos.
  • 14. Acceso de personas al recinto: Alarma contra intrusos. Los sensores láser sólo existen en el cine y la tele.
  • 15. Una batería auxiliar proporciona corriente en el caso de un corte de energía (Intencionado o fortuito) Acceso de personas al recinto: Alarma contra intrusos.
  • 16. La alarma, propiamente dicha… hace ruído Acceso de personas al recinto: Alarma contra intrusos.
  • 17. El módulo central, con la electrónica. Suele estar en caja blindada, ingnífuga y antihumedad. Acceso de personas al recinto: Alarma contra intrusos.
  • 18. Puede haber pulsadores de emergencia, normalmente disimulados que disparan la alarma Acceso de personas al recinto: Alarma contra intrusos.
  • 19. La alarma está conectada a la línea telefónica, con el fin de mandar un aviso a la central de alarmas (Que sabe qué cliente tiene apuros por el CALLER-ID) O mensajes pregrabados (policía, etc…) Acceso de personas al recinto: Alarma contra intrusos.
  • 20. La alarmas más actuales utilizan la red GSM, en lugar o además de la RTC. Acceso de personas al recinto: Alarma contra intrusos.
  • 21. Los detectores magnéticos de puertas y ventanas constan de dos piezas: el propio detector magnético y un potente iman. El detector se activa ante variaciones en el campo magnético. Acceso de personas al recinto: Alarma contra intrusos.
  • 22. Acceso de personas al recinto: Alarma contra intrusos. A diferencia de lo que ocurre en las películas, si se le pega un tiro a cualquier componente, la alarma se dispara y las puertas no se abren. También ocurre si se corta cualquier cable del sistema.