SlideShare una empresa de Scribd logo
Es muy importante ser consciente que por más que
nuestra empresa sea la más segura desde el punto de
vista de ataques externos, Hackers, virus, etc.
(conceptos luego tratados); la seguridad de la misma
será nula si no se ha previsto como combatir un
incendio.
La seguridad física es uno de los aspectos más
olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados
a continuación se prevén, otros, como la detección
de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de la
misma, no.
No será la primera vez que se mencione en este trabajo,
que cada sistema es único y por lo tanto la política de
seguridad a implementar no será única. Este concepto
vale, también, para el edificio en el que nos
encontramos. Es por ello que siempre se
recomendarán pautas de aplicación general y no
procedimientos específicos. Para ejemplificar esto:
valdrá de poco tener en cuenta aquí, en Entre Ríos,
técnicas de seguridad ante terremotos; pero sí será de
máxima utilidad en Los Angeles, EE.UU.
1) Desastres naturales, incendios accidentales
tormentas e inundaciones.
2) Amenazas ocasionadas por el hombre.
3) Disturbios, sabotajes internos y externos
deliberados.
a) Robo
Las computadoras son posesiones valiosas de las
empresas y están expuestas, de la misma forma que lo
están las piezas de stock e incluso el dinero.
b) Fraude
Cada año, millones de dólares son sustraídos de empresas
y, en muchas ocasiones, las computadoras han sido
utilizadas como instrumento para dichos fines.
c) Sabotaje
El peligro más temido en los centros de procesamiento de
datos, es el sabotaje. Empresas que han intentado
implementar programas de seguridad de alto nivel, han
encontrado que la protección contra el saboteador es uno
de los retos más duros. Este puede ser un empleado o un
sujeto ajeno a la propia empresa.
a) Utilización de Guardias
b) Utilización de Detectores de Metales
c) Utilización de Sistemas Biométricos
d) Verificación Automática de Firmas (VAF)
e) Seguridad con Animales
f) Protección Electrónica
Evaluar y controlar permanentemente la seguridad física
del edificio es la base para o comenzar a integrar la
seguridad como una función primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
 disminuir siniestros
 trabajar mejor manteniendo la sensación de seguridad
 descartar falsas hipótesis si se produjeran incidentes
 tener los medios para luchar contra accidentes
Examen

Más contenido relacionado

La actualidad más candente

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Practica 2 seguridad
Practica 2 seguridadPractica 2 seguridad
Practica 2 seguridad
Uzziel Mendez
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
richy arguello
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
Numan Torres
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Indicador de desempeño 2.2
Indicador de desempeño 2.2Indicador de desempeño 2.2
Indicador de desempeño 2.2
Kmilo Baquero
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
valentinymaribel
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
miguel911
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
Facundochelo
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
alejandroec
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
santiagoequipo99
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
albertticona1
 

La actualidad más candente (19)

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Practica 2 seguridad
Practica 2 seguridadPractica 2 seguridad
Practica 2 seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Indicador de desempeño 2.2
Indicador de desempeño 2.2Indicador de desempeño 2.2
Indicador de desempeño 2.2
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
 

Destacado

Esquema prog. anual cta.2016
Esquema prog. anual cta.2016Esquema prog. anual cta.2016
Esquema prog. anual cta.2016
Wilmer Flores Castro
 
DESASTRES NATURALES - USIL
DESASTRES NATURALES - USILDESASTRES NATURALES - USIL
DESASTRES NATURALES - USIL
hielo_ruiz
 
Catástrofes Naturales
Catástrofes NaturalesCatástrofes Naturales
Catástrofes Naturales
Yolanda Baccino
 
Cuidado con los desastres naturales
Cuidado  con los desastres  naturalesCuidado  con los desastres  naturales
Cuidado con los desastres naturales
Gira ......
 
texto expositivo
texto expositivotexto expositivo
texto expositivo
Yanina C.J
 
Lectura liderazgo y estilos de dirección 2
Lectura liderazgo y estilos de dirección 2Lectura liderazgo y estilos de dirección 2
Lectura liderazgo y estilos de dirección 2
Osvaldo Toscano ILTEC
 
Texto expositivo
Texto expositivoTexto expositivo
Texto expositivo
Santos Rivera
 
Elementos organizadores del diseño curricular por diana almeida
Elementos organizadores del diseño curricular por diana almeidaElementos organizadores del diseño curricular por diana almeida
Elementos organizadores del diseño curricular por diana almeida
diana_almeida
 
desastres ensayo
desastres ensayodesastres ensayo
desastres ensayo
angjess
 
Organizador visual fenomenos naturales
Organizador visual fenomenos naturalesOrganizador visual fenomenos naturales
Organizador visual fenomenos naturales
juan antonio cupe cuenca
 
Sesión de Aprendizaje 03 de Unidad Didáctica 02 del Área de Matemática – Sex...
Sesión de Aprendizaje 03  de Unidad Didáctica 02 del Área de Matemática – Sex...Sesión de Aprendizaje 03  de Unidad Didáctica 02 del Área de Matemática – Sex...
Sesión de Aprendizaje 03 de Unidad Didáctica 02 del Área de Matemática – Sex...
Teresa Clotilde Ojeda Sánchez
 
Sesión 1: Periódico Mural
Sesión 1: Periódico Mural Sesión 1: Periódico Mural
Sesión 1: Periódico Mural
rociobetty
 
Comprensión de textos para docentes 4 modulos en 1
Comprensión de textos para docentes  4 modulos en 1 Comprensión de textos para docentes  4 modulos en 1
Comprensión de textos para docentes 4 modulos en 1
MIRKO ANTONIO VILCA BENANCIO
 
Desastres naturales
Desastres naturalesDesastres naturales
Desastres naturales
jsbc1193
 
Libros alumnos comprensión de lectura
Libros alumnos comprensión de lecturaLibros alumnos comprensión de lectura
Libros alumnos comprensión de lectura
León H. Valenzuela G
 
El circo-de-la-mariposa actividades
El circo-de-la-mariposa actividadesEl circo-de-la-mariposa actividades
El circo-de-la-mariposa actividades
Isabel Edith Cadús
 
Ejes curriculo-educación inicial.
Ejes curriculo-educación inicial.Ejes curriculo-educación inicial.
Ejes curriculo-educación inicial.
Isabel Ordóñez P
 
Ejercicios de comprensión de lectura
Ejercicios de comprensión de lecturaEjercicios de comprensión de lectura
Ejercicios de comprensión de lectura
Silenita Arteta
 
Sesion desastres naturales abril
Sesion desastres naturales  abrilSesion desastres naturales  abril
Sesion desastres naturales abril
Edgard Gonzales Gutierrez
 
El día de Todos los Santos y Difuntos
El día de Todos los Santos y DifuntosEl día de Todos los Santos y Difuntos
El día de Todos los Santos y Difuntos
Avueltas Conele
 

Destacado (20)

Esquema prog. anual cta.2016
Esquema prog. anual cta.2016Esquema prog. anual cta.2016
Esquema prog. anual cta.2016
 
DESASTRES NATURALES - USIL
DESASTRES NATURALES - USILDESASTRES NATURALES - USIL
DESASTRES NATURALES - USIL
 
Catástrofes Naturales
Catástrofes NaturalesCatástrofes Naturales
Catástrofes Naturales
 
Cuidado con los desastres naturales
Cuidado  con los desastres  naturalesCuidado  con los desastres  naturales
Cuidado con los desastres naturales
 
texto expositivo
texto expositivotexto expositivo
texto expositivo
 
Lectura liderazgo y estilos de dirección 2
Lectura liderazgo y estilos de dirección 2Lectura liderazgo y estilos de dirección 2
Lectura liderazgo y estilos de dirección 2
 
Texto expositivo
Texto expositivoTexto expositivo
Texto expositivo
 
Elementos organizadores del diseño curricular por diana almeida
Elementos organizadores del diseño curricular por diana almeidaElementos organizadores del diseño curricular por diana almeida
Elementos organizadores del diseño curricular por diana almeida
 
desastres ensayo
desastres ensayodesastres ensayo
desastres ensayo
 
Organizador visual fenomenos naturales
Organizador visual fenomenos naturalesOrganizador visual fenomenos naturales
Organizador visual fenomenos naturales
 
Sesión de Aprendizaje 03 de Unidad Didáctica 02 del Área de Matemática – Sex...
Sesión de Aprendizaje 03  de Unidad Didáctica 02 del Área de Matemática – Sex...Sesión de Aprendizaje 03  de Unidad Didáctica 02 del Área de Matemática – Sex...
Sesión de Aprendizaje 03 de Unidad Didáctica 02 del Área de Matemática – Sex...
 
Sesión 1: Periódico Mural
Sesión 1: Periódico Mural Sesión 1: Periódico Mural
Sesión 1: Periódico Mural
 
Comprensión de textos para docentes 4 modulos en 1
Comprensión de textos para docentes  4 modulos en 1 Comprensión de textos para docentes  4 modulos en 1
Comprensión de textos para docentes 4 modulos en 1
 
Desastres naturales
Desastres naturalesDesastres naturales
Desastres naturales
 
Libros alumnos comprensión de lectura
Libros alumnos comprensión de lecturaLibros alumnos comprensión de lectura
Libros alumnos comprensión de lectura
 
El circo-de-la-mariposa actividades
El circo-de-la-mariposa actividadesEl circo-de-la-mariposa actividades
El circo-de-la-mariposa actividades
 
Ejes curriculo-educación inicial.
Ejes curriculo-educación inicial.Ejes curriculo-educación inicial.
Ejes curriculo-educación inicial.
 
Ejercicios de comprensión de lectura
Ejercicios de comprensión de lecturaEjercicios de comprensión de lectura
Ejercicios de comprensión de lectura
 
Sesion desastres naturales abril
Sesion desastres naturales  abrilSesion desastres naturales  abril
Sesion desastres naturales abril
 
El día de Todos los Santos y Difuntos
El día de Todos los Santos y DifuntosEl día de Todos los Santos y Difuntos
El día de Todos los Santos y Difuntos
 

Similar a Examen

Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
Net-Learning - Soluciones para e-learning
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
deltaninja
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sergio Salazar Ontiveros
 
Portada
PortadaPortada
Portada
Akromilla
 
ADA #2
ADA #2ADA #2
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
que13
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
Luis Manotas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 

Similar a Examen (20)

Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Portada
PortadaPortada
Portada
 
ADA #2
ADA #2ADA #2
ADA #2
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Examen

  • 1.
  • 2. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
  • 3. No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.
  • 4. 1) Desastres naturales, incendios accidentales tormentas e inundaciones. 2) Amenazas ocasionadas por el hombre. 3) Disturbios, sabotajes internos y externos deliberados.
  • 5. a) Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. b) Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. c) Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
  • 6. a) Utilización de Guardias b) Utilización de Detectores de Metales c) Utilización de Sistemas Biométricos d) Verificación Automática de Firmas (VAF) e) Seguridad con Animales f) Protección Electrónica
  • 7. Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:  disminuir siniestros  trabajar mejor manteniendo la sensación de seguridad  descartar falsas hipótesis si se produjeran incidentes  tener los medios para luchar contra accidentes