SlideShare una empresa de Scribd logo
1 de 6
Autor/a: Jhonna Keyla Somarriba
SEGURIDAD FÍSICA DE LOS SISTEMAS
INFORMÁTICOS
SEGURIDAD FÍSICA
• Seguridad Física, sólo es una parte del amplio espectro que se
debe cubrir para no vivir con una sensación ficticia de
seguridad. Como ya se ha mencionado, el activo más
importante que se posee es la información, y por lo tanto
deben existir técnicas, más allá de la seguridad física, que la
aseguren. Estas técnicas las brinda la Seguridad Lógica.
SEGURIDAD LÓGICA
• Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a
las personas autorizadas para hacerlo."
• Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
LOS OBJETIVOS QUE SE PLANTEAN SERÁN:
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
• Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
CONTROLES DE ACCESO
• Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro
utilitario.
• Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no autorizadas;
para mantener la integridad de la información (restringiendo la cantidad de usuarios y
procesos con acceso permitido) y para resguardar la información confidencial de accesos
no autorizados.
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente (19)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 

Destacado

Manual de compras de motos
Manual de compras de motos Manual de compras de motos
Manual de compras de motos Kevin Axel
 
Asignatura de TIC para la formación
Asignatura de TIC para la formaciónAsignatura de TIC para la formación
Asignatura de TIC para la formaciónsuso-86
 
Apresentação1.pptx portal5estrelas - mídias digitais - fernanda e gabriela
Apresentação1.pptx   portal5estrelas - mídias digitais - fernanda e gabrielaApresentação1.pptx   portal5estrelas - mídias digitais - fernanda e gabriela
Apresentação1.pptx portal5estrelas - mídias digitais - fernanda e gabrielajornalismoesportivouna
 
Real decreto 121 2010 boib derechos y deveres de los alumnos
Real decreto 121 2010 boib derechos y deveres de los alumnosReal decreto 121 2010 boib derechos y deveres de los alumnos
Real decreto 121 2010 boib derechos y deveres de los alumnosJuan Carlos García Corino
 
703b finalizado-s.o.s-terra-mayla,queren,vitória
703b finalizado-s.o.s-terra-mayla,queren,vitória703b finalizado-s.o.s-terra-mayla,queren,vitória
703b finalizado-s.o.s-terra-mayla,queren,vitóriaLab-info-cgv
 
A questão da prova no planejamento tributário
A questão da prova no planejamento tributárioA questão da prova no planejamento tributário
A questão da prova no planejamento tributárioBetânia Costa
 
Informatica dignidade 8
Informatica dignidade 8Informatica dignidade 8
Informatica dignidade 8profgilvano
 
Cahiers de charges 2M Maroc
Cahiers de charges 2M MarocCahiers de charges 2M Maroc
Cahiers de charges 2M MarocMustapha Khalfi
 
Introdução a programação em Android
Introdução a programação em AndroidIntrodução a programação em Android
Introdução a programação em Androidguisester
 
Ballen babbels jeugdhoek_197710
Ballen babbels jeugdhoek_197710Ballen babbels jeugdhoek_197710
Ballen babbels jeugdhoek_197710Michiel Verbeek
 
Plan de sustentabilidad para el centro historico de la ciudad de durango
Plan de sustentabilidad para el centro historico de la ciudad de durangoPlan de sustentabilidad para el centro historico de la ciudad de durango
Plan de sustentabilidad para el centro historico de la ciudad de durangoGuillermo GR
 
Comunica s.a_yeinni_c
Comunica s.a_yeinni_cComunica s.a_yeinni_c
Comunica s.a_yeinni_cyeces
 

Destacado (20)

Manual de compras de motos
Manual de compras de motos Manual de compras de motos
Manual de compras de motos
 
Asignatura de TIC para la formación
Asignatura de TIC para la formaciónAsignatura de TIC para la formación
Asignatura de TIC para la formación
 
Apresentação1.pptx portal5estrelas - mídias digitais - fernanda e gabriela
Apresentação1.pptx   portal5estrelas - mídias digitais - fernanda e gabrielaApresentação1.pptx   portal5estrelas - mídias digitais - fernanda e gabriela
Apresentação1.pptx portal5estrelas - mídias digitais - fernanda e gabriela
 
Real decreto 121 2010 boib derechos y deveres de los alumnos
Real decreto 121 2010 boib derechos y deveres de los alumnosReal decreto 121 2010 boib derechos y deveres de los alumnos
Real decreto 121 2010 boib derechos y deveres de los alumnos
 
703b finalizado-s.o.s-terra-mayla,queren,vitória
703b finalizado-s.o.s-terra-mayla,queren,vitória703b finalizado-s.o.s-terra-mayla,queren,vitória
703b finalizado-s.o.s-terra-mayla,queren,vitória
 
Dn12 u3 a3_dzlm
Dn12 u3 a3_dzlmDn12 u3 a3_dzlm
Dn12 u3 a3_dzlm
 
A questão da prova no planejamento tributário
A questão da prova no planejamento tributárioA questão da prova no planejamento tributário
A questão da prova no planejamento tributário
 
Informatica dignidade 8
Informatica dignidade 8Informatica dignidade 8
Informatica dignidade 8
 
Web 2 thuani kerol 2
Web 2  thuani  kerol 2Web 2  thuani  kerol 2
Web 2 thuani kerol 2
 
Cahiers de charges 2M Maroc
Cahiers de charges 2M MarocCahiers de charges 2M Maroc
Cahiers de charges 2M Maroc
 
Grêmio total
Grêmio totalGrêmio total
Grêmio total
 
Introdução a programação em Android
Introdução a programação em AndroidIntrodução a programação em Android
Introdução a programação em Android
 
certificate
certificatecertificate
certificate
 
Ballen babbels jeugdhoek_197710
Ballen babbels jeugdhoek_197710Ballen babbels jeugdhoek_197710
Ballen babbels jeugdhoek_197710
 
Equilibrio de fuerzas
Equilibrio de fuerzasEquilibrio de fuerzas
Equilibrio de fuerzas
 
Animales salvajes2 C
Animales salvajes2 CAnimales salvajes2 C
Animales salvajes2 C
 
Plan de sustentabilidad para el centro historico de la ciudad de durango
Plan de sustentabilidad para el centro historico de la ciudad de durangoPlan de sustentabilidad para el centro historico de la ciudad de durango
Plan de sustentabilidad para el centro historico de la ciudad de durango
 
Comunica s.a_yeinni_c
Comunica s.a_yeinni_cComunica s.a_yeinni_c
Comunica s.a_yeinni_c
 
egipto
egiptoegipto
egipto
 
Zumaia, unico en el mundo
Zumaia, unico en el mundoZumaia, unico en el mundo
Zumaia, unico en el mundo
 

Similar a Seg fís y lóg sis inf

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosYeniferLopez21
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 

Similar a Seg fís y lóg sis inf (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 

Seg fís y lóg sis inf

  • 1. Autor/a: Jhonna Keyla Somarriba SEGURIDAD FÍSICA DE LOS SISTEMAS INFORMÁTICOS
  • 2. SEGURIDAD FÍSICA • Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
  • 3. SEGURIDAD LÓGICA • Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." • Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
  • 4. LOS OBJETIVOS QUE SE PLANTEAN SERÁN: • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 5. CONTROLES DE ACCESO • Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. • Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
  • 6. GRACIAS POR SU ATENCIÓN