SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD INFORMÁTICA

SEGURIDAD FÍSICA

SEGURIDAD LÓGICA
EQUIPO 4
3° I
Adame Guzmán Cesar
Gustavo
Bartolo Hernández Rodrigo
Cortes Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
SEGURIDAD INFORMÁTICA

Objetivos de la seguridad informática
La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:

La información contenida

La infraestructura computacional

Los usuarios
SEGURIDAD FÍSICA

La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los
aspectos tratados a continuación se prevén,
otros, como la detección de un atacante
interno a la empresa que intenta a acceder
físicamente a una sala de operaciones de la
misma, no.

Esto puede derivar en que para un atacante
sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía
lógica a la misma.

Así, la Seguridad Física consiste en la
“aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial”. Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
Las principales amenazas que se
prevén en la seguridad física son:

Desastres naturales, incendios accidentales
tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos
deliberados.
SEGURIDAD LÓGICA

Seguridad Lógica consiste en la "aplicación
de barreras y procedimientos que
resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas
autorizadas para hacerlo."

Existe un viejo dicho en la seguridad
informática que dicta que "todo lo que no
está permitido debe estar prohibido" y esto
es lo que debe asegurar la Seguridad
Lógica.
Los objetivos que se plantean
serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin
una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no
correspondan.

Asegurar que se estén utilizados los datos,
archivos y programas correctos en y por el
procedimiento correcto.
 Que la información transmitida sea recibida sólo
por el destinatario al cual ha sido enviada y no a
otro.
 Que la información recibida sea la misma que ha
sido transmitida.
 Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Que se disponga de pasos alternativos de
emergencia para la transmisión de información.

Asimismo, es conveniente tener en cuenta
otras consideraciones referidas a la
seguridad lógica, como por ejemplo las
relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un
permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al
respecto, el National Institute for Standars
and Technology (NIST)(1) ha resumido los
siguientes estándares de seguridad que se
refieren a los requisitos mínimos de
seguridad en cualquier sistema:
Roles

El acceso a la información también puede
controlarse a través de la función o rol del
usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto,
gerente de un área usuaria, administrador
del sistema, etc. En este caso los derechos
de acceso pueden agruparse de acuerdo
con el rol de los usuarios.
Transacciones

También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción
determinada.
Limitaciones a los Servicios

Estos controles se refieren a las restricciones que
dependen de parámetros propios de la utilización
de la aplicación o preestablecidos por el
administrador del sistema.

Un ejemplo podría ser que en la organización se
disponga de licencias para la utilización simultánea
de un determinado producto de software para cinco
personas, en donde exista un control a nivel
sistema que no permita la utilización del producto a
un sexto usuario.
Ubicación y Horario

El acceso a determinados recursos del
sistema puede estar basado en la ubicación
física o lógica de los datos o personas.

En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los
usuarios a determinadas horas de día o a
determinados días de la semana.

De esta forma se mantiene un control más
restringido de los usuarios y zonas de
ingreso.
CONCLUSIONES
Evaluar y controlar permanentemente la seguridad
física del edificio es la base para o comenzar a
integrar la seguridad como una función primordial
dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:

disminuir siniestros

trabajar mejor manteniendo la sensación de
seguridad

descartar falsas hipótesis si se produjeran
incidentes

tener los medios para luchar contra accidentes
 Las distintas alternativas estudiadas son
suficientes para conocer en todo momento el
estado del medio en el que nos desempeñamos; y
así tomar decisiones sobre la base de la
información brindada por los medios de control
adecuados.
 Estas decisiones pueden variar desde el
conocimiento de la áreas que recorren ciertas
personas hasta la extremo de evacuar el edificio en
caso de accidentes.
 Una vez establecidos los controles de acceso
sobre los sistemas y la aplicación, es necesario
realizar una eficiente administración de estas
medidas de seguridad lógica, lo que involucra la
implementación, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios
de los sistemas.
 La política de seguridad que se desarrolle respecto
a la seguridad lógica debe guiar a las decisiones
referidas a la determinación de los controles de
accesos y especificando las consideraciones
necesarias para el establecimiento de perfiles de
usuarios.
 La definición de los permisos de acceso requiere
determinar cual será el nivel de seguridad
necesario sobre los datos, por lo que es
imprescindible clasificar la información,
determinando el riesgo que produciría una eventual
exposición de la misma a usuarios no autorizados.

Más contenido relacionado

La actualidad más candente

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

La actualidad más candente (16)

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Sgsi
SgsiSgsi
Sgsi
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Glosario
GlosarioGlosario
Glosario
 

Destacado (20)

Sec didac. e3
Sec didac. e3Sec didac. e3
Sec didac. e3
 
Guia N°3 Angela
Guia N°3 AngelaGuia N°3 Angela
Guia N°3 Angela
 
Saw
SawSaw
Saw
 
Colocar questões
Colocar questõesColocar questões
Colocar questões
 
Instalacion sql
Instalacion sqlInstalacion sql
Instalacion sql
 
Expertise Heap Up - out 2013
Expertise Heap Up - out 2013Expertise Heap Up - out 2013
Expertise Heap Up - out 2013
 
Informática y convergencia tecnológica
Informática y convergencia tecnológicaInformática y convergencia tecnológica
Informática y convergencia tecnológica
 
Infosat
InfosatInfosat
Infosat
 
Smartphones
SmartphonesSmartphones
Smartphones
 
La familia
La familiaLa familia
La familia
 
Trabah
TrabahTrabah
Trabah
 
Skydrive
SkydriveSkydrive
Skydrive
 
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo44 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
4 8 secuencia didáctica unidad 2 equipo 8. resuelto por equipo4
 
Novedades Octubre Ril Editores
Novedades Octubre Ril EditoresNovedades Octubre Ril Editores
Novedades Octubre Ril Editores
 
7 ¦ sesi+¦n ord. 26-08-13
7 ¦ sesi+¦n ord.   26-08-137 ¦ sesi+¦n ord.   26-08-13
7 ¦ sesi+¦n ord. 26-08-13
 
Tutorial
TutorialTutorial
Tutorial
 
Expertise Thinkommunity - out 2013
Expertise   Thinkommunity - out 2013Expertise   Thinkommunity - out 2013
Expertise Thinkommunity - out 2013
 
Polilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Polilab Consultoria Empresarial - Polímeros, Qualidade e SustentabilidadePolilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
Polilab Consultoria Empresarial - Polímeros, Qualidade e Sustentabilidade
 
Dizipia
DizipiaDizipia
Dizipia
 
S01.la necesidad de la administración del riesgo
S01.la necesidad de la administración del riesgoS01.la necesidad de la administración del riesgo
S01.la necesidad de la administración del riesgo
 

Similar a Tarea 4 equipo

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoFabián Descalzo
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 

Similar a Tarea 4 equipo (20)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo acceso
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 

Más de Tavo Adame

Presentación1
Presentación1Presentación1
Presentación1Tavo Adame
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemaTavo Adame
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows Tavo Adame
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase Tavo Adame
 

Más de Tavo Adame (9)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Último

andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfmalvarado8
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................CelinChauca
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfsheylayaninaagurtofa1
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfYeniferGarcia36
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---YurleyFlorez5
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eyonayker10
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxlorenita0682
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfromaldonolascorojas1
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasMichelACruzSolano
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...dnmxd1213
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 

Último (20)

andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdf
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptx
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosas
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 

Tarea 4 equipo

  • 1. SEGURIDAD INFORMÁTICA  SEGURIDAD FÍSICA  SEGURIDAD LÓGICA EQUIPO 4 3° I Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortes Cayetano Luis Ángel Díaz Gómez Enrique García Bravo Víctor Armando Romero Bello Alan
  • 2. SEGURIDAD INFORMÁTICA  Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La información contenida  La infraestructura computacional  Los usuarios
  • 3. SEGURIDAD FÍSICA  La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.  Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 4.  Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Las principales amenazas que se prevén en la seguridad física son:  Desastres naturales, incendios accidentales tormentas e inundaciones.  Amenazas ocasionadas por el hombre.  Disturbios, sabotajes internos y externos deliberados.
  • 6. SEGURIDAD LÓGICA  Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."  Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
  • 7. Los objetivos que se plantean serán:  Restringir el acceso a los programas y archivos.  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 8.  Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  Que la información recibida sea la misma que ha sido transmitida.  Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 9.  Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • 10. Roles  El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.  Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • 11. Transacciones  También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • 12. Limitaciones a los Servicios  Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.  Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • 13. Ubicación y Horario  El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.  En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.  De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
  • 14. CONCLUSIONES Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:  disminuir siniestros  trabajar mejor manteniendo la sensación de seguridad  descartar falsas hipótesis si se produjeran incidentes  tener los medios para luchar contra accidentes
  • 15.  Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.  Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.  Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.
  • 16.  La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.  La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.