SlideShare una empresa de Scribd logo
1 de 7
seguridad física de un centro de cómputos.
parte 1
Gestión de información
seguridad física de un centro de cómputos.
• Consiste en la aplicación de barreras físicas y procedimientos de
control como medidas de prevención y contramedidas ante amenazas
a los recursos e información confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del centro de cómputo,
así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de
almacenamiento de datos.
• Evaluar y controlar permanentemente la seguridad física del edificio
permite disminuir siniestros, trabajar mejor, manteniendo una
sensación de seguridad descartar falsas hipótesis si se produjeran
incidentes tener los medios para luchar contra accidentes.
• La seguridad física en un centro de cómputo trata con:
• Controles de acceso.
• Controles de condiciones ambientales.
• Prevención contra desastres naturales y actos mal intencionados.
Factores que afectan la seguridad física.
• Los riesgos ambientales a los que está expuesta la organización son
tan diversos como diferentes sean las personas, las situaciones y los
entornos. El tipo de medida de seguridad que se pueden tomar
contra los factores ambientales dependerá de las modalidades de
tecnologías consideradas y de donde serán utilizadas.
1-factores ambientales
• a) Incendios: los incendios son causados por el uso inadecuado
almacenamiento y traslado de sustancias peligrosas.
• b) Inundaciones: es la invasión de agua por exceso de escurrimiento
superficiales o por acumulamiento en terrenos planos, ovacionada
por fallas de drenaje ya sea natural o artificial. Esta es una de las
causas de mayor desastre en el centro de cómputo.
• c) Sismos: estos fenómenos sísmicos pueden ser tan poco intensos
que solamente instrumentos muy sensibles lo detectan, o tan
intensos que causan la destrucción de edificios y hasta la pérdida de
vidas humanas.
2-factores humanos
• a) Robos: las computadoras son posesiones valiosas para la empresa y
están expuestas, generando un activo físico por la inversión que se tiene
en ellas.
• b) actos vandálicos: en la empresa existen empleados descontentos que
pueden tomar represarías contra el equipo de cómputo.
• c) Actos vandálicos contra el sistema de res: muchos de estos actos van
relacionados con el sabotaje.
• d) Sabotaje: el peligro más temido en los centros de procesamiento de
datos es el sabotaje. Empresas que han intentado implementar programas
de seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros. Este puede ser un empleado o
un sujeto ajeno a la propia empresa.
Propósitos y objetivos de seguridad física
• Segura la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.
• Proteger y conservar los activos de la organización, de riesgo, de desastres naturales o actos mal
intencionados.
• Reducir la probabilidad de las perdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la
adecuada recuperación.
• Controlar el acceso, de agentes de riesgos a la organización para minimizar la vulnerabilidad potencial. El
control de acceso no solo requiere la capacidad de identificación, si no también asociarla a la apertura o
cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de
una empresa o institución. Utilización de Sistemas Biométricos Verificación Automática de firmas (VAF) en
este caso lo que se le considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse
dentro de las verificaciones biométricas.

Más contenido relacionado

La actualidad más candente

Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 

La actualidad más candente (20)

Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 

Similar a Seguridad física de un centro de cómputos parte 1 gestión de información.

Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica paLoveBEP
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Practica 2 seguridad
Practica 2 seguridadPractica 2 seguridad
Practica 2 seguridadUzziel Mendez
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

Similar a Seguridad física de un centro de cómputos parte 1 gestión de información. (20)

Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Practica 2 seguridad
Practica 2 seguridadPractica 2 seguridad
Practica 2 seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen
ExamenExamen
Examen
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Examen
ExamenExamen
Examen
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad Física
Seguridad FísicaSeguridad Física
Seguridad Física
 

Más de Isa Digital

La-constitución-dominicana
La-constitución-dominicanaLa-constitución-dominicana
La-constitución-dominicanaIsa Digital
 
IMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDA
IMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDAIMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDA
IMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDAIsa Digital
 
EMBARAZO EN LA ADOLESCENCIA
EMBARAZO EN LA ADOLESCENCIAEMBARAZO EN LA ADOLESCENCIA
EMBARAZO EN LA ADOLESCENCIAIsa Digital
 
Para crear tu marca en redes sociales
Para crear tu marca en redes socialesPara crear tu marca en redes sociales
Para crear tu marca en redes socialesIsa Digital
 
Que es el audio marketing
Que es el audio marketingQue es el audio marketing
Que es el audio marketingIsa Digital
 
Capital de riesgo
Capital de riesgoCapital de riesgo
Capital de riesgoIsa Digital
 
Metodologia aida
Metodologia aidaMetodologia aida
Metodologia aidaIsa Digital
 
forever-21-mercadotecnia
 forever-21-mercadotecnia forever-21-mercadotecnia
forever-21-mercadotecniaIsa Digital
 
historia-de-la-medicina
 historia-de-la-medicina historia-de-la-medicina
historia-de-la-medicinaIsa Digital
 
tecnicas-e-instrumentos-de-investigacion
 tecnicas-e-instrumentos-de-investigacion tecnicas-e-instrumentos-de-investigacion
tecnicas-e-instrumentos-de-investigacionIsa Digital
 
investigación de mercado(casos resueltos)
 investigación de mercado(casos resueltos) investigación de mercado(casos resueltos)
investigación de mercado(casos resueltos)Isa Digital
 
quien-se-ha-llevado-mi-queso
 quien-se-ha-llevado-mi-queso quien-se-ha-llevado-mi-queso
quien-se-ha-llevado-mi-quesoIsa Digital
 
Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...
Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...
Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...Isa Digital
 
tecnicas-de-ventas
 tecnicas-de-ventas tecnicas-de-ventas
tecnicas-de-ventasIsa Digital
 
herramientas-para-administrar-una-fuerza-de-ventas
 herramientas-para-administrar-una-fuerza-de-ventas herramientas-para-administrar-una-fuerza-de-ventas
herramientas-para-administrar-una-fuerza-de-ventasIsa Digital
 
la venta personal y promoción de ventas
la venta personal y promoción de ventasla venta personal y promoción de ventas
la venta personal y promoción de ventasIsa Digital
 
-comunicación-integral-de-marketing
-comunicación-integral-de-marketing-comunicación-integral-de-marketing
-comunicación-integral-de-marketingIsa Digital
 

Más de Isa Digital (20)

Teatro y-danza
Teatro y-danzaTeatro y-danza
Teatro y-danza
 
La-constitución-dominicana
La-constitución-dominicanaLa-constitución-dominicana
La-constitución-dominicana
 
IMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDA
IMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDAIMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDA
IMPORTANCIA DE LA EDUCACION FISICA PARA LA VIDA
 
EMBARAZO EN LA ADOLESCENCIA
EMBARAZO EN LA ADOLESCENCIAEMBARAZO EN LA ADOLESCENCIA
EMBARAZO EN LA ADOLESCENCIA
 
Para crear tu marca en redes sociales
Para crear tu marca en redes socialesPara crear tu marca en redes sociales
Para crear tu marca en redes sociales
 
Que es el audio marketing
Que es el audio marketingQue es el audio marketing
Que es el audio marketing
 
Capital de riesgo
Capital de riesgoCapital de riesgo
Capital de riesgo
 
Metodologia aida
Metodologia aidaMetodologia aida
Metodologia aida
 
Email marketing
Email marketingEmail marketing
Email marketing
 
forever-21-mercadotecnia
 forever-21-mercadotecnia forever-21-mercadotecnia
forever-21-mercadotecnia
 
historia-de-la-medicina
 historia-de-la-medicina historia-de-la-medicina
historia-de-la-medicina
 
caso-zara-
 caso-zara- caso-zara-
caso-zara-
 
tecnicas-e-instrumentos-de-investigacion
 tecnicas-e-instrumentos-de-investigacion tecnicas-e-instrumentos-de-investigacion
tecnicas-e-instrumentos-de-investigacion
 
investigación de mercado(casos resueltos)
 investigación de mercado(casos resueltos) investigación de mercado(casos resueltos)
investigación de mercado(casos resueltos)
 
quien-se-ha-llevado-mi-queso
 quien-se-ha-llevado-mi-queso quien-se-ha-llevado-mi-queso
quien-se-ha-llevado-mi-queso
 
Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...
Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...
Nike toma la delantera a sus competidores, pero tiene un largo camino por rec...
 
tecnicas-de-ventas
 tecnicas-de-ventas tecnicas-de-ventas
tecnicas-de-ventas
 
herramientas-para-administrar-una-fuerza-de-ventas
 herramientas-para-administrar-una-fuerza-de-ventas herramientas-para-administrar-una-fuerza-de-ventas
herramientas-para-administrar-una-fuerza-de-ventas
 
la venta personal y promoción de ventas
la venta personal y promoción de ventasla venta personal y promoción de ventas
la venta personal y promoción de ventas
 
-comunicación-integral-de-marketing
-comunicación-integral-de-marketing-comunicación-integral-de-marketing
-comunicación-integral-de-marketing
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad física de un centro de cómputos parte 1 gestión de información.

  • 1. seguridad física de un centro de cómputos. parte 1 Gestión de información
  • 2. seguridad física de un centro de cómputos. • Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. • Evaluar y controlar permanentemente la seguridad física del edificio permite disminuir siniestros, trabajar mejor, manteniendo una sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes.
  • 3. • La seguridad física en un centro de cómputo trata con: • Controles de acceso. • Controles de condiciones ambientales. • Prevención contra desastres naturales y actos mal intencionados.
  • 4. Factores que afectan la seguridad física. • Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. El tipo de medida de seguridad que se pueden tomar contra los factores ambientales dependerá de las modalidades de tecnologías consideradas y de donde serán utilizadas.
  • 5. 1-factores ambientales • a) Incendios: los incendios son causados por el uso inadecuado almacenamiento y traslado de sustancias peligrosas. • b) Inundaciones: es la invasión de agua por exceso de escurrimiento superficiales o por acumulamiento en terrenos planos, ovacionada por fallas de drenaje ya sea natural o artificial. Esta es una de las causas de mayor desastre en el centro de cómputo. • c) Sismos: estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles lo detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
  • 6. 2-factores humanos • a) Robos: las computadoras son posesiones valiosas para la empresa y están expuestas, generando un activo físico por la inversión que se tiene en ellas. • b) actos vandálicos: en la empresa existen empleados descontentos que pueden tomar represarías contra el equipo de cómputo. • c) Actos vandálicos contra el sistema de res: muchos de estos actos van relacionados con el sabotaje. • d) Sabotaje: el peligro más temido en los centros de procesamiento de datos es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
  • 7. Propósitos y objetivos de seguridad física • Segura la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia. • Proteger y conservar los activos de la organización, de riesgo, de desastres naturales o actos mal intencionados. • Reducir la probabilidad de las perdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación. • Controlar el acceso, de agentes de riesgos a la organización para minimizar la vulnerabilidad potencial. El control de acceso no solo requiere la capacidad de identificación, si no también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. Utilización de Sistemas Biométricos Verificación Automática de firmas (VAF) en este caso lo que se le considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.