SlideShare una empresa de Scribd logo
Kevin RodríguezKevin Rodríguez
Universidad Tecnológica La SalleUniversidad Tecnológica La Salle
 Cuando hablamos de seguridad física nos referimos a todos
aquellos mecanismos generalmente de prevención y
detección destinados a proteger físicamente cualquier
recurso del sistema.
 La seguridad física de los sistemas informáticos consiste en
la aplicación de barreras físicas y procedimientos de
control como medidas de prevención y contramedidas
contra las amenazas a los recursos y la información
confidencial. Es muy importante ser consciente que por
más que nuestra empresa sea la más segura desde el punto
de vista de ataques externos, Hackers, virus, etc. la
seguridad de la misma será nula si no se ha previsto como
combatir un incendio p ej.
De qué nos sirve proteger los accesos por red a un
ordenador, cuando cualquier persona puede sentarse
delante del mismo y modificar la información sin limitación
de ninguna clase. O incluso, llevarlo a su casa para poder
investigar el contenido del ordenador. Con acceso físico al
ordenador, cualquier usuario malicioso puede obtener todo
su contenido.
Son muchas las amenazas al hardware de una instalación
informática se presenta algunas de ellas, sus posibles
efectos y algunas soluciones, no para evitar los problemas
sino para minimizar sus efectos.
 Los desastres
naturales pueden
tener muy graves
consecuencias, sobre
todo si no los
contemplamos en
nuestra política de
seguridad y su
implantación.
 A los ordenadores no les
sienta nada bien el fuego,
por lo cual, el lugar donde
estén situados físicamente
tenga detectores de humo
para que en caso de
incendio, además de
avisar arranque un sistema
de extinción de incendios.
Esta es una de las causas
de mayores desastres en
centros de cómputos.
Además de las causas
naturales de
inundaciones, puede
existir la posibilidad de
una inundación provocada
por la necesidad de
apagar un incendio en un
piso superior.
 Las tormentas eléctricas y
los aparatos eléctricos,
generan subidas súbitas de
tensión infinitamente
superiores a las que pueda
generar un problema en la
red eléctrica.
 Campo magnético.
 Predecibles.
 Los terremotos son el
desastre natural
menos probable en la
mayoría de
organismos ubicados
en Bolivia,
simplemente por su
localización
geográfica.
 En nuestro entorno de trabajo hay factores que pueden
sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar.
SEÑALES DE RADAR
ELECTRICIDAD
RUIDO ELÉCTRICO
TEMPERATURAS EXTREMAS
HUMO
POLVO
EXPLOSIONES
INSECTOS
 Además proteger el hardware nuestra
política de seguridad debe incluir medidas de
protección de los datos, ya que en realidad
la mayoría de ataques tienen como objetivo
la obtención de información, no la
destrucción del medio físico que la contiene.

Más contenido relacionado

La actualidad más candente

La domotica
La domotica La domotica
La domotica
xiomarasuazatorres
 
Domótica
DomóticaDomótica
Domótica
antoferrari22
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
Castilla y León Económica
 
Beltran lucas 05
Beltran lucas 05Beltran lucas 05
Beltran lucas 05
Luuqas Beltran
 
Beltran lucas 05
Beltran lucas 05Beltran lucas 05
Beltran lucas 05
Luuqas Beltran
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricos
oncedos2013
 
Computadora
ComputadoraComputadora
Computadora
RaulTIC18
 
Computadora (1)
Computadora (1)Computadora (1)
Computadora (1)
KyosukeMX
 
Computadora
ComputadoraComputadora
Computadora
KyosukeMX
 
LA DOMOTICA
LA DOMOTICA LA DOMOTICA
LA DOMOTICA
1997yeferson
 
Seguridad
Seguridad Seguridad
Seguridad
LA Reliquia
 
Seguridad en casa terminado completo ---
Seguridad en casa terminado completo ---Seguridad en casa terminado completo ---
Seguridad en casa terminado completo ---
alexelor9989
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 
25
2525
Incendios en edificaciones
Incendios en edificacionesIncendios en edificaciones
Incendios en edificaciones
Andrea Suarez Lanz
 
Incendios en edificaciones
Incendios en edificacionesIncendios en edificaciones
Incendios en edificaciones
Andrea Suarez Lanz
 
Adiccion a internet y las tecnologias
Adiccion a internet y las tecnologiasAdiccion a internet y las tecnologias
Adiccion a internet y las tecnologias
karenmierez
 

La actualidad más candente (18)

La domotica
La domotica La domotica
La domotica
 
Domótica
DomóticaDomótica
Domótica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Beltran lucas 05
Beltran lucas 05Beltran lucas 05
Beltran lucas 05
 
Beltran lucas 05
Beltran lucas 05Beltran lucas 05
Beltran lucas 05
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricos
 
Computadora
ComputadoraComputadora
Computadora
 
Computadora (1)
Computadora (1)Computadora (1)
Computadora (1)
 
Computadora
ComputadoraComputadora
Computadora
 
LA DOMOTICA
LA DOMOTICA LA DOMOTICA
LA DOMOTICA
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad en casa terminado completo ---
Seguridad en casa terminado completo ---Seguridad en casa terminado completo ---
Seguridad en casa terminado completo ---
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
25
2525
25
 
Incendios en edificaciones
Incendios en edificacionesIncendios en edificaciones
Incendios en edificaciones
 
Incendios en edificaciones
Incendios en edificacionesIncendios en edificaciones
Incendios en edificaciones
 
Adiccion a internet y las tecnologias
Adiccion a internet y las tecnologiasAdiccion a internet y las tecnologias
Adiccion a internet y las tecnologias
 

Destacado

Community Management : Retour d’expérience chez Alcatel-Lucent sur Engage
Community Management : Retour d’expérience chez Alcatel-Lucent sur EngageCommunity Management : Retour d’expérience chez Alcatel-Lucent sur Engage
Community Management : Retour d’expérience chez Alcatel-Lucent sur EngageJerome Colombe
 
Alcatel-Lucent & JIVE = ENGAGE
Alcatel-Lucent & JIVE = ENGAGEAlcatel-Lucent & JIVE = ENGAGE
Alcatel-Lucent & JIVE = ENGAGE
Jerome Colombe
 
CV_Shigeyuki_Kobayashi
CV_Shigeyuki_KobayashiCV_Shigeyuki_Kobayashi
CV_Shigeyuki_Kobayashi
Shigeyuki Kobayashi
 
Casagrande
CasagrandeCasagrande
Casagrande
Julie Coimbra
 
Questionnaire analysis
Questionnaire analysisQuestionnaire analysis
Questionnaire analysis
carlo_gino1
 
ME Prima (1)
ME Prima (1)ME Prima (1)
Odoc onesheet final_8_11
Odoc onesheet final_8_11Odoc onesheet final_8_11
Odoc onesheet final_8_11
emiliestaat
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
guest35215e
 
letra del Himno nacional del ecuador
letra del Himno nacional del ecuadorletra del Himno nacional del ecuador
letra del Himno nacional del ecuador
yasacad
 
coding sheet PL_1
coding sheet PL_1coding sheet PL_1
coding sheet PL_1
Ruslan Lucero
 
Alcatel-Lucent Enterprise 2.0 Journey
Alcatel-Lucent Enterprise 2.0 JourneyAlcatel-Lucent Enterprise 2.0 Journey
Alcatel-Lucent Enterprise 2.0 Journey
Jerome Colombe
 
Alcatel-Lucent - Beyond Enterprise 2.0
Alcatel-Lucent - Beyond Enterprise 2.0Alcatel-Lucent - Beyond Enterprise 2.0
Alcatel-Lucent - Beyond Enterprise 2.0
Jerome Colombe
 
Web application Testing
Web application TestingWeb application Testing
Web application Testing
OWASP Foundation
 
Régimen jurídico de los bienes
Régimen jurídico de los bienesRégimen jurídico de los bienes
Régimen jurídico de los bienes
saiayulexisanchez
 

Destacado (18)

Community Management : Retour d’expérience chez Alcatel-Lucent sur Engage
Community Management : Retour d’expérience chez Alcatel-Lucent sur EngageCommunity Management : Retour d’expérience chez Alcatel-Lucent sur Engage
Community Management : Retour d’expérience chez Alcatel-Lucent sur Engage
 
Alcatel-Lucent & JIVE = ENGAGE
Alcatel-Lucent & JIVE = ENGAGEAlcatel-Lucent & JIVE = ENGAGE
Alcatel-Lucent & JIVE = ENGAGE
 
ZEIJ-RUC
ZEIJ-RUCZEIJ-RUC
ZEIJ-RUC
 
CV_Shigeyuki_Kobayashi
CV_Shigeyuki_KobayashiCV_Shigeyuki_Kobayashi
CV_Shigeyuki_Kobayashi
 
Casagrande
CasagrandeCasagrande
Casagrande
 
ZEIJ-artikel_Ventetid
ZEIJ-artikel_VentetidZEIJ-artikel_Ventetid
ZEIJ-artikel_Ventetid
 
MSN Games Newsletters
MSN Games NewslettersMSN Games Newsletters
MSN Games Newsletters
 
Questionnaire analysis
Questionnaire analysisQuestionnaire analysis
Questionnaire analysis
 
ME Prima (1)
ME Prima (1)ME Prima (1)
ME Prima (1)
 
Odoc onesheet final_8_11
Odoc onesheet final_8_11Odoc onesheet final_8_11
Odoc onesheet final_8_11
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
letra del Himno nacional del ecuador
letra del Himno nacional del ecuadorletra del Himno nacional del ecuador
letra del Himno nacional del ecuador
 
ZEIJ-artikel_Kuvøse_Kærlighed
ZEIJ-artikel_Kuvøse_KærlighedZEIJ-artikel_Kuvøse_Kærlighed
ZEIJ-artikel_Kuvøse_Kærlighed
 
coding sheet PL_1
coding sheet PL_1coding sheet PL_1
coding sheet PL_1
 
Alcatel-Lucent Enterprise 2.0 Journey
Alcatel-Lucent Enterprise 2.0 JourneyAlcatel-Lucent Enterprise 2.0 Journey
Alcatel-Lucent Enterprise 2.0 Journey
 
Alcatel-Lucent - Beyond Enterprise 2.0
Alcatel-Lucent - Beyond Enterprise 2.0Alcatel-Lucent - Beyond Enterprise 2.0
Alcatel-Lucent - Beyond Enterprise 2.0
 
Web application Testing
Web application TestingWeb application Testing
Web application Testing
 
Régimen jurídico de los bienes
Régimen jurídico de los bienesRégimen jurídico de los bienes
Régimen jurídico de los bienes
 

Similar a Examen kevin roddriguez

Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
Net-Learning - Soluciones para e-learning
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
miichpiich
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
karina_fabiola
 
Examen
ExamenExamen
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
tecnodelainfo
 
Seguridad Física
Seguridad FísicaSeguridad Física
Seguridad Física
Adrian Navarro
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
Seguridad..
Seguridad..Seguridad..
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
Danny Mejia
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
santiagoequipo99
 
Http
HttpHttp
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 

Similar a Examen kevin roddriguez (20)

Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Examen
ExamenExamen
Examen
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad Física
Seguridad FísicaSeguridad Física
Seguridad Física
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Http
HttpHttp
Http
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Examen kevin roddriguez

  • 1. Kevin RodríguezKevin Rodríguez Universidad Tecnológica La SalleUniversidad Tecnológica La Salle
  • 2.  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.  La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad de la misma será nula si no se ha previsto como combatir un incendio p ej.
  • 3. De qué nos sirve proteger los accesos por red a un ordenador, cuando cualquier persona puede sentarse delante del mismo y modificar la información sin limitación de ninguna clase. O incluso, llevarlo a su casa para poder investigar el contenido del ordenador. Con acceso físico al ordenador, cualquier usuario malicioso puede obtener todo su contenido. Son muchas las amenazas al hardware de una instalación informática se presenta algunas de ellas, sus posibles efectos y algunas soluciones, no para evitar los problemas sino para minimizar sus efectos.
  • 4.
  • 5.  Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
  • 6.  A los ordenadores no les sienta nada bien el fuego, por lo cual, el lugar donde estén situados físicamente tenga detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
  • 7. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
  • 8.  Las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.  Campo magnético.  Predecibles.
  • 9.  Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en Bolivia, simplemente por su localización geográfica.
  • 10.  En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. SEÑALES DE RADAR ELECTRICIDAD RUIDO ELÉCTRICO TEMPERATURAS EXTREMAS HUMO POLVO EXPLOSIONES INSECTOS
  • 11.  Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.