SlideShare una empresa de Scribd logo
1 de 14
PROTECCIÓN ANTE UNA ACCESO
FÍSICO NO AUTORIZADO
Fco José Jiménez González
http://rincondelintruso.blogspot.com.es
Medidas para la protección física
•
•
•
•
•

Introducción
Protección electrónica
Incendios
Instalación eléctrica
Sistemas biométricos
Introducción:
Es muy importante ser consciente que por más que nuestra
empresa sea la más segura desde el punto de vista de ataques
externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático. Si bien algunos de
los aspectos tratados a continuación se prevén, otros, como la
detección de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de la misma,
no.

Esto puede derivar en que para un atacante sea más fácil
lograr tomar y copiar una cinta de la sala, que intentar acceder
vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial".
Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios
de almacenamiento de datos.
Protección electrónica:
Su objetivo es la detección de robos,
intrusiones, asaltos e incendios mediante
la utilización de sensores conectados a
centrales de alarmas.
Una central de alarma dispone de
elementos de señalización encargados de
comunicar al personal que hay una
situación de emergencia. Si un elemento
sensor instalado detecta una situación de
riesgo, transmite inmediatamente el
aviso a la central.
Incendios:
El fuego es una de las principales
amenazas contra la seguridad. Se puede
considerar el enemigo número uno de los
equipos informáticos ya que puede
destruir fácilmente tanto datos como
aplicaciones.
Normalmente los sistemas contra
incendios no son muy buenos y provocan
prácticamente el mismo daño que el
propio fuego, sobre todo a los
componentes electrónicos
Instalación eléctrica:
Los ordenadores necesitan electricidad y
ésta es una de las principales áreas a
tener en cuenta en la seguridad física.
Posibles riesgos que se pueden presentar
en el tema eléctrico:
• Picos y Ruidos Electromagnéticos
• Cableado
• Emisiones Electromagnéticas
Sistemas biométricos:
Es un sistema que basa sus decisiones de
reconocimiento mediante una característica
personal que puede ser reconocida y/o verificada
de forma automatizada.
Tipos de Biometría:

• Biometría fisiológica: se basa en medidas o datos
de partes del cuerpo humano. Las más
importantes son la medidas de las huellas
dactilares, el iris, la retina, la voz, la mano y el
rostro.
• Biometría conductual: se basa en las medidas o
datos de acciones de una persona, e
indirectamente en sus características físicas. Las
más importantes son el uso de un teclado y la
firma de la persona.
Sist. biométricos actuales:
Las técnicas biométricas más conocidas son
nueve y están basadas en los siguientes
indicadores biométricos:
• Rostro
• Termograma del rostro
• Huellas dactilares
• Geometría de la mano
• Venas de las manos
• Iris
• Patrones de la retina
• Voz
• Firma
HUELLA DIGITAL:
Basado en el principio de que no
existen dos huellas dactilares
exactamente iguales. Es un buen
sistema con excelentes resultados, Está
aceptado que dos personas no tienen
más de ocho minucias iguales y cada
una posee más de 30, lo que hace al
método muy seguro.

COSTE -> 50-8000€
VERIFICACIÓN DE VOZ:

COSTE -> Software + o - €

Consiste en grabar la lectura de una o varias
frases por parte de los diferentes usuarios y
en el momento de intentar acceder se
compara la voz con sus diferentes cualidades
como entonación, timbre, etc.).

Este sistema es muy sensible a factores externos como el ruido, el
estado de ánimo y enfermedades del tipo afonías u otras que alteren
la voz, el envejecimiento, etc.
PATRONES OCULARES:

COSTE -> 800-5000€

Son sistemas que están basados en patrones
del iris o de la retina y hasta el momento son
considerados los más efectivos ya que en 200
millones de personas la probabilidad de
coincidencia es casi 0. Hay dos formas de
escanear los ojos:
Escáner de retina: que mide el patrón de
venas en el fondo del ojo, y que se obtiene
proyectando una luz infrarroja a través de la
pupila.
Escáner de iris: que se realiza utilizando una
videocámara y examinando los patrones de
color únicos de los surcos de la parte
coloreada de nuestros ojos.
¿CUAL ES MEJOR?:
ENLACES DE INTERES:

BIOIDENTIDAD

APPLICACIÓN IRIS

ALTA TENSIÓN

Más contenido relacionado

La actualidad más candente

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityAdri Jovin
 
Integration of Machine Learning in attendance and payroll
Integration of Machine Learning in attendance and payrollIntegration of Machine Learning in attendance and payroll
Integration of Machine Learning in attendance and payrollAkshat Gupta
 
Network security chapter 1
Network security   chapter 1Network security   chapter 1
Network security chapter 1osama elfar
 
Intrusion detection using data mining
Intrusion detection using data miningIntrusion detection using data mining
Intrusion detection using data miningbalbeerrawat
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Steganography Project
Steganography Project Steganography Project
Steganography Project Uttam Jain
 
Ransomware (1).pdf
Ransomware (1).pdfRansomware (1).pdf
Ransomware (1).pdfHiYeti1
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering OWASP Foundation
 

La actualidad más candente (20)

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Integration of Machine Learning in attendance and payroll
Integration of Machine Learning in attendance and payrollIntegration of Machine Learning in attendance and payroll
Integration of Machine Learning in attendance and payroll
 
Introduction to ICS/SCADA security
Introduction to ICS/SCADA securityIntroduction to ICS/SCADA security
Introduction to ICS/SCADA security
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Network security chapter 1
Network security   chapter 1Network security   chapter 1
Network security chapter 1
 
CONVENTIONAL ENCRYPTION
CONVENTIONAL ENCRYPTIONCONVENTIONAL ENCRYPTION
CONVENTIONAL ENCRYPTION
 
Intrusion detection using data mining
Intrusion detection using data miningIntrusion detection using data mining
Intrusion detection using data mining
 
Information security
Information securityInformation security
Information security
 
CNS - Unit - 2 - Stream Ciphers and Block Ciphers
CNS - Unit - 2 - Stream Ciphers and Block CiphersCNS - Unit - 2 - Stream Ciphers and Block Ciphers
CNS - Unit - 2 - Stream Ciphers and Block Ciphers
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Cyber Security and Data Protection
Cyber Security and Data ProtectionCyber Security and Data Protection
Cyber Security and Data Protection
 
Modern Malware and Threats
Modern Malware and ThreatsModern Malware and Threats
Modern Malware and Threats
 
Data security
Data securityData security
Data security
 
Cyber security
Cyber security Cyber security
Cyber security
 
Steganography Project
Steganography Project Steganography Project
Steganography Project
 
Introduction IDS
Introduction IDSIntroduction IDS
Introduction IDS
 
Steganography
SteganographySteganography
Steganography
 
Network security
Network securityNetwork security
Network security
 
Ransomware (1).pdf
Ransomware (1).pdfRansomware (1).pdf
Ransomware (1).pdf
 
The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering The Art of Human Hacking : Social Engineering
The Art of Human Hacking : Social Engineering
 

Similar a Protección ante una acceso físico no autorizado

Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1rociolorenzo3
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Detectores en los sistemas de alarma
Detectores en los sistemas de alarmaDetectores en los sistemas de alarma
Detectores en los sistemas de alarmaJomicast
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguezKevin Peña
 

Similar a Protección ante una acceso físico no autorizado (20)

Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Detectores en los sistemas de alarma
Detectores en los sistemas de alarmaDetectores en los sistemas de alarma
Detectores en los sistemas de alarma
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Http
HttpHttp
Http
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Protección ante una acceso físico no autorizado

  • 1. PROTECCIÓN ANTE UNA ACCESO FÍSICO NO AUTORIZADO Fco José Jiménez González http://rincondelintruso.blogspot.com.es
  • 2. Medidas para la protección física • • • • • Introducción Protección electrónica Incendios Instalación eléctrica Sistemas biométricos
  • 3. Introducción: Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 4. Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Protección electrónica: Su objetivo es la detección de robos, intrusiones, asaltos e incendios mediante la utilización de sensores conectados a centrales de alarmas. Una central de alarma dispone de elementos de señalización encargados de comunicar al personal que hay una situación de emergencia. Si un elemento sensor instalado detecta una situación de riesgo, transmite inmediatamente el aviso a la central.
  • 6. Incendios: El fuego es una de las principales amenazas contra la seguridad. Se puede considerar el enemigo número uno de los equipos informáticos ya que puede destruir fácilmente tanto datos como aplicaciones. Normalmente los sistemas contra incendios no son muy buenos y provocan prácticamente el mismo daño que el propio fuego, sobre todo a los componentes electrónicos
  • 7. Instalación eléctrica: Los ordenadores necesitan electricidad y ésta es una de las principales áreas a tener en cuenta en la seguridad física. Posibles riesgos que se pueden presentar en el tema eléctrico: • Picos y Ruidos Electromagnéticos • Cableado • Emisiones Electromagnéticas
  • 8. Sistemas biométricos: Es un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada. Tipos de Biometría: • Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro. • Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
  • 9. Sist. biométricos actuales: Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: • Rostro • Termograma del rostro • Huellas dactilares • Geometría de la mano • Venas de las manos • Iris • Patrones de la retina • Voz • Firma
  • 10. HUELLA DIGITAL: Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados, Está aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método muy seguro. COSTE -> 50-8000€
  • 11. VERIFICACIÓN DE VOZ: COSTE -> Software + o - € Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc.
  • 12. PATRONES OCULARES: COSTE -> 800-5000€ Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0. Hay dos formas de escanear los ojos: Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila. Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.

Notas del editor

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo.SeccionesPara agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores.NotasUse la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea)Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto.Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises.Gráficos y tablasEn breve: si es posible, use colores y estilos uniformes y que no distraigan.Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante.Introduzca cada uno de los principales temas.Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  6. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  7. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  8. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  9. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.