SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Universidad Politécnica
Territorial Agro
Industrial del Táchira
UPTAI
Docente: Ing (Msc) Lisby Mora
Docente: Ing (Msc) Lisby Mora
Unidad II
Seguridad Física/
Lógica
TRAYECTO IV
PNFI
2
Seguridad Física/ Lógica
Consiste en la implementación de medidas físicas y
de prevención para resguardar el hardware y los
dispositivos de los ataques, sabotajes y desastres
naturales. A este tipo de seguridad no se le da mucha
importancia cuando se diseñan los sistemas
informáticos; pues, las empresas gastan dinero en
sistemas sofisticados que les ayuden a gestionar sus
labores pero no invierten en su seguridad física.
Básicamente, hay que asegurarse de contar con guardias
de seguridad, realizar mantenimiento eléctrico y de
contar con dispositivos para prevenir incendios.
En cambio La seguridad
lógica es aquella que emplea el uso de
software, de aplicaciones informáticas para
proteger la información dentro de las redes,
cuidando que no destruyan, modifiquen o le
den uso indebido a la información. Las
herramientas mas usadas para la seguridad
física son los antivirus, firewall, contraseñas,
sistemas biométricos u otros, que permitan solo
el acceso a las personas autorizadas.
3
Medidas de
seguridad física
• Mantener las maquinas seguras para proteger el
hardware.
• Contar con personal de seguridad para la vigilancia el
uso de credenciales de identificación para el control
de las personas que ingresen a las instalaciones.
• Tener precaución con las fallas eléctricas que puedan
ocasionar mal funcionamiento de los sistemas al
instalar Sistemas de Alimentación Ininterrumpida
(SAI), que protegen ante los cortes manteniendo el
flujo de corriente constante, evitando las subidas y
bajadas de tensión.
• Regular los cambios bruscos de temperatura con el
uso de aires acondicionados, sistemas antiincendios,
detectores de humo, extintores.
• Tomar medidas contra desastres naturales y ejercer
acciones al anticiparse a las violaciones de seguridad
4
Seguridad
Informática
Técnicas
Aplicaciones
Dispositivos
• Mantener copias de seguridad de la información más
relevante del ordenador.
• Instalar antivirus que este actualizado periódicamente.
Restringir el acceso a programas y archivos mediantes
claves o contraseñas de seguridad.
• Configurar la red de forma adecuada que tenga control
de acceso para evitar que personas inescrupulosas
puedan acceder sin autorización.
• Asignar limitaciones a cada usuario del sistema
informático, clasificando la información en niveles de
acuerdo a su importancia para que no todo el personal
tenga acceso a ella.
• Usar software legal, asegurarse que los archivos y
programas empleados son los correctos y están
actualizados con los parches de seguridad.
• Tener precaución con el correo electrónico, al abrir o
descargar un archivo e ingresar en la web solo en
páginas conocidas.
Medidas de
Seguridad Lógica
5
La seguridad en los servidores es importante, pues; les suministra a
otras computadoras o personas llamadas clientes una gran cantidad
de información vital de la organización, que no debe estar al alcance
de cualquiera que pueda manipularla o destruirla.
Para mejorar la seguridad en el servidor se recomienda:
• Mantener todos los servicios actualizados para protegerse de las
últimas amenazas.
• Utilizar protocolos seguros.
• Emplear Firewall o cortafuegos al programar el servidor para que
sólo permita el acceso desde una determinada IP estática y nadie
pueda conectarse desde otros dispositivos.
• Implementar las VPN o redes privadas virtuales para que los
empleados puedan acceder a los servicios de la empresa desde
cualquier lugar del mundo, teniendo conexiones seguras al estar
codificadas y supervisar los servidores cuidadosamente por medio
de auditorías de servicio que permitan su análisis.
Seguridad en servidores
6
SEGURIDAD EN ESTACIONES
DE TRABAJO
Las estaciones de trabajo son computadoras multitareas que facilitan a los usuarios
el acceso a los servidores y dispositivos interconectados como también se
comunican con otras estaciones o servidores mediante los servicios de red,
compartir archivos y programas de aplicación.
• Son muy vulnerables a la interceptación, si un hacker logra acceder a ella puede
entrar fácilmente al sistema, por eso; la seguridad de los datos que contiene una
estación de trabajo es fundamental.
• Lo primero es que se debe limitar el software que puede ser utilizado, solo el
necesario para su funcionamiento eliminando el que no se use, disponer de
antivirus actualizados, hacer copias de seguridad periódicas, reforzar el sistema
operativo con los parches, asegurándose de que todos los servicios y las
aplicaciones estén al día con los paquetes de seguridad, incluir la asignación de
contraseñas, lo que limita el acceso y las capacidades de restricción.
GRACIAS
Lisby Mora
lisbym@hotmail.com
7

Más contenido relacionado

La actualidad más candente

Metodología xp
Metodología xpMetodología xp
Metodología xpPiskamen
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftChuyito Alvarado
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareJennifer Andrea Cano Guevara
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de softwarehrubenleiva21
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquicaAndrew King
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Jomicast
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSPChristian Mora
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareJesús E. CuRias
 
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...Uriel Herrera
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rupmireya2022
 
Fase 2 modelado del análisis de i web
Fase 2 modelado del análisis de i webFase 2 modelado del análisis de i web
Fase 2 modelado del análisis de i webROSA IMELDA GARCIA CHI
 
Contrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareContrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareGlobal Negotiator
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Vanessa Toral Yépez
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareNelson Guanipa
 

La actualidad más candente (20)

Metodología xp
Metodología xpMetodología xp
Metodología xp
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
 
Estructura jerarquica
Estructura jerarquicaEstructura jerarquica
Estructura jerarquica
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSP
 
Especificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de softwareEspecificación y resultados de las pruebas de software
Especificación y resultados de las pruebas de software
 
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Fase 2 modelado del análisis de i web
Fase 2 modelado del análisis de i webFase 2 modelado del análisis de i web
Fase 2 modelado del análisis de i web
 
Modelo SPICE
Modelo SPICEModelo SPICE
Modelo SPICE
 
Contrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareContrato de Desarrollo de Software
Contrato de Desarrollo de Software
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de Software
 

Similar a Unidad II seguridad Fisica Lógica

Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Similar a Unidad II seguridad Fisica Lógica (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 

Más de Lisby Mora

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Lisby Mora
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Lisby Mora
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby moraLisby Mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIELisby Mora
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.pptLisby Mora
 

Más de Lisby Mora (12)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Unidad II seguridad Fisica Lógica

  • 1. Universidad Politécnica Territorial Agro Industrial del Táchira UPTAI Docente: Ing (Msc) Lisby Mora Docente: Ing (Msc) Lisby Mora Unidad II Seguridad Física/ Lógica TRAYECTO IV PNFI
  • 2. 2 Seguridad Física/ Lógica Consiste en la implementación de medidas físicas y de prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y desastres naturales. A este tipo de seguridad no se le da mucha importancia cuando se diseñan los sistemas informáticos; pues, las empresas gastan dinero en sistemas sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En cambio La seguridad lógica es aquella que emplea el uso de software, de aplicaciones informáticas para proteger la información dentro de las redes, cuidando que no destruyan, modifiquen o le den uso indebido a la información. Las herramientas mas usadas para la seguridad física son los antivirus, firewall, contraseñas, sistemas biométricos u otros, que permitan solo el acceso a las personas autorizadas.
  • 3. 3 Medidas de seguridad física • Mantener las maquinas seguras para proteger el hardware. • Contar con personal de seguridad para la vigilancia el uso de credenciales de identificación para el control de las personas que ingresen a las instalaciones. • Tener precaución con las fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar Sistemas de Alimentación Ininterrumpida (SAI), que protegen ante los cortes manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión. • Regular los cambios bruscos de temperatura con el uso de aires acondicionados, sistemas antiincendios, detectores de humo, extintores. • Tomar medidas contra desastres naturales y ejercer acciones al anticiparse a las violaciones de seguridad
  • 4. 4 Seguridad Informática Técnicas Aplicaciones Dispositivos • Mantener copias de seguridad de la información más relevante del ordenador. • Instalar antivirus que este actualizado periódicamente. Restringir el acceso a programas y archivos mediantes claves o contraseñas de seguridad. • Configurar la red de forma adecuada que tenga control de acceso para evitar que personas inescrupulosas puedan acceder sin autorización. • Asignar limitaciones a cada usuario del sistema informático, clasificando la información en niveles de acuerdo a su importancia para que no todo el personal tenga acceso a ella. • Usar software legal, asegurarse que los archivos y programas empleados son los correctos y están actualizados con los parches de seguridad. • Tener precaución con el correo electrónico, al abrir o descargar un archivo e ingresar en la web solo en páginas conocidas. Medidas de Seguridad Lógica
  • 5. 5 La seguridad en los servidores es importante, pues; les suministra a otras computadoras o personas llamadas clientes una gran cantidad de información vital de la organización, que no debe estar al alcance de cualquiera que pueda manipularla o destruirla. Para mejorar la seguridad en el servidor se recomienda: • Mantener todos los servicios actualizados para protegerse de las últimas amenazas. • Utilizar protocolos seguros. • Emplear Firewall o cortafuegos al programar el servidor para que sólo permita el acceso desde una determinada IP estática y nadie pueda conectarse desde otros dispositivos. • Implementar las VPN o redes privadas virtuales para que los empleados puedan acceder a los servicios de la empresa desde cualquier lugar del mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores cuidadosamente por medio de auditorías de servicio que permitan su análisis. Seguridad en servidores
  • 6. 6 SEGURIDAD EN ESTACIONES DE TRABAJO Las estaciones de trabajo son computadoras multitareas que facilitan a los usuarios el acceso a los servidores y dispositivos interconectados como también se comunican con otras estaciones o servidores mediante los servicios de red, compartir archivos y programas de aplicación. • Son muy vulnerables a la interceptación, si un hacker logra acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos que contiene una estación de trabajo es fundamental. • Lo primero es que se debe limitar el software que puede ser utilizado, solo el necesario para su funcionamiento eliminando el que no se use, disponer de antivirus actualizados, hacer copias de seguridad periódicas, reforzar el sistema operativo con los parches, asegurándose de que todos los servicios y las aplicaciones estén al día con los paquetes de seguridad, incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de restricción.