SlideShare una empresa de Scribd logo
1 de 8
Universidad de Panamá
Facultad de Informática, Electrónica y Comunicación
Presentado Por:
Barrio Masiel
Barrios Oscar
Camarena Celso
Rodríguez Liseth
Tema
Seguridad Física de los Sistemas
Seguridad Física de los Sistemas
La seguridad física de un sistema
informático consiste en la aplicación
de barreras y procedimientos de
control frente a amenazas físicas al
hardware.
Protección del Hardware
El hardware es frecuentemente el
elemento mas caro de los sistemas
informáticos. Debido a esto las
medidas a asegurar su integridad
son parte importante de la seguridad
física.
Acceso físico • Prevención: son aquellos
mecanismos que pueden variar
desde los muy simples como el
bloquear las tomas de red que no se
utilizan hasta los mas complejos
como: tarjetas inteligentes,
analizadores de retina.
• Detección: son los medios técnicos
como cámaras de vigilancia de
circuito cerrado o alarmas, en los
entornos mas normales el esfuerzo
de detectar estas amenazas se
centra en las personas.
Desastres Naturales
• Tormentas eléctricas: generan
subidas súbitas de tensión
superiores a la que puede generar
un problema de red eléctrica.
• Terremotos: fijar el equipo, no
colocarlo cerca de ventanas.
• Inundaciones y humedad: en niveles
extremos secos el nivel de la
electricidad estática es elevado, los
niveles elevados de humedad
perjudican los equipos.
Desastres de los entornos
• Electricidad: cortocircuitos, cortes de flujo, picos de tensión. Son
medidas que se deben considerar para evitar problemas de
corriente estática.
• Temperaturas extremas: entre 10 y 32 grados Celsius, ventilado,
acondicionador de aire.
• Incendios y humo: sobre carga de la red – extintores. El humo
abrasivo que ataca los discos magnéticos y ópticos.
Protección de Datos
EAVESDROPPING
Es un proceso en el cuál un
agente capta información en
claro o cifrada que no le iba
dirigida.
BACKUPS
Copia y archivo de datos de
modo que después se puede
restaurar la información después
que una perdida de datos.
RADIACIONES
ELECTROMAGNÉTICAS
Todos los problemas y soluciones derivados
de las radiaciones electromagnéticas son
aplicables a lugares
donde se trabaja con información
altamente confidencial, como ciertas
empresas u organismos militares o de
inteligencia.

Más contenido relacionado

La actualidad más candente

Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronicainformacion-electronica
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónicaAlexander Mendoza
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAquispeea
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAgueste7f81f
 

La actualidad más candente (10)

Beltran lucas 05
Beltran lucas 05Beltran lucas 05
Beltran lucas 05
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Francisco sanchezA4
Francisco sanchezA4Francisco sanchezA4
Francisco sanchezA4
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
25
2525
25
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 

Similar a Seguridad Física Sistemas

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaAmérico Uriarte Quispe
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica14996114
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimientoCristian Fory
 
Reglamento de Sala de Computo
Reglamento de Sala de ComputoReglamento de Sala de Computo
Reglamento de Sala de Computokreator7479
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computokreator7479
 
Salas de computo
Salas de computoSalas de computo
Salas de computokreator7479
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computokreator7479
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 

Similar a Seguridad Física Sistemas (20)

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
seguridad web
seguridad web seguridad web
seguridad web
 
Http
HttpHttp
Http
 
Seguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetriaSeguridad de medios fisicos, biometria y telemetria
Seguridad de medios fisicos, biometria y telemetria
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad física.pptx
Seguridad física.pptxSeguridad física.pptx
Seguridad física.pptx
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Reglamento de Sala de Computo
Reglamento de Sala de ComputoReglamento de Sala de Computo
Reglamento de Sala de Computo
 
Reglas para sala de computo
Reglas para sala de computoReglas para sala de computo
Reglas para sala de computo
 
Salas de computo
Salas de computoSalas de computo
Salas de computo
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Reglas de sala de computo
Reglas de sala de computoReglas de sala de computo
Reglas de sala de computo
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad Física Sistemas

  • 1. Universidad de Panamá Facultad de Informática, Electrónica y Comunicación Presentado Por: Barrio Masiel Barrios Oscar Camarena Celso Rodríguez Liseth Tema Seguridad Física de los Sistemas
  • 2. Seguridad Física de los Sistemas La seguridad física de un sistema informático consiste en la aplicación de barreras y procedimientos de control frente a amenazas físicas al hardware.
  • 3. Protección del Hardware El hardware es frecuentemente el elemento mas caro de los sistemas informáticos. Debido a esto las medidas a asegurar su integridad son parte importante de la seguridad física.
  • 4. Acceso físico • Prevención: son aquellos mecanismos que pueden variar desde los muy simples como el bloquear las tomas de red que no se utilizan hasta los mas complejos como: tarjetas inteligentes, analizadores de retina. • Detección: son los medios técnicos como cámaras de vigilancia de circuito cerrado o alarmas, en los entornos mas normales el esfuerzo de detectar estas amenazas se centra en las personas.
  • 5. Desastres Naturales • Tormentas eléctricas: generan subidas súbitas de tensión superiores a la que puede generar un problema de red eléctrica. • Terremotos: fijar el equipo, no colocarlo cerca de ventanas. • Inundaciones y humedad: en niveles extremos secos el nivel de la electricidad estática es elevado, los niveles elevados de humedad perjudican los equipos.
  • 6. Desastres de los entornos • Electricidad: cortocircuitos, cortes de flujo, picos de tensión. Son medidas que se deben considerar para evitar problemas de corriente estática. • Temperaturas extremas: entre 10 y 32 grados Celsius, ventilado, acondicionador de aire. • Incendios y humo: sobre carga de la red – extintores. El humo abrasivo que ataca los discos magnéticos y ópticos.
  • 7. Protección de Datos EAVESDROPPING Es un proceso en el cuál un agente capta información en claro o cifrada que no le iba dirigida. BACKUPS Copia y archivo de datos de modo que después se puede restaurar la información después que una perdida de datos.
  • 8. RADIACIONES ELECTROMAGNÉTICAS Todos los problemas y soluciones derivados de las radiaciones electromagnéticas son aplicables a lugares donde se trabaja con información altamente confidencial, como ciertas empresas u organismos militares o de inteligencia.